На фальшивых собеседованиях разработчиков вынуждают установить Python-бэкдор
Аналитики Securonix обнаружили новую вредоносную кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводя…
Аналитики Securonix обнаружили новую вредоносную кампанию Dev Popper, которая направлена на разработчиков ПО. Хакеры проводя…
Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем …
Компания LastPass обнаружила, что злоумышленники атаковали одного из ее сотрудников при помощи голосовой фишинговой атаки. Н…
Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы L…
Аналитики компании FACCT предупредили, что в Telegram набирает обороты новая волна угона аккаунтов. На этот раз злоумышленни…
Магазин приложений Snap Store, через который распространяются Snap-пакеты для Ubuntu, несколько месяцев атакуют фейковые кри…
Социальную инженерию часто применяют при комплексных пентестах, и зачастую успешно, но, понимая принципы психологии и составив сценарий с их учетом, можно значительно повысить процент успешных взаимодействий. В этой статье мы разберем основные уловки и причины, по которым они работают.
Однажды самый известный в нашей стране почтальон по фамилии Печкин сказал: «Вот до чего бывают люди до чужого добра жадные!» И он был прав, причем не в последнюю очередь применительно к пользовательским учеткам. За минувший год у двоих моих знакомых увели аккаунты в наиболее популярной российской соцсети, а еще у троих ломанули электронную почту. И я задумался: а сколько сейчас стоит взлом почтового ящика и каким образом обычно действуют злоумышленники?
Самая захватывающая и романтизированная часть социальной инженерии — это, конечно, офлайн‑атаки. Фишинг по электронной почте — интересный процесс, но в офлайне пентестер по‑настоящему раскрывается как творческая личность. Вот об этой стороне искусства социальной инженерии мы сегодня и поговорим, разберем практические методы работы пентестера в офлайне, а также обсудим примеры успешных атак.
В популярном пакете xz Utils для сжатия данных без потерь и работы с форматом .xz обнаружили бэкдор. Проблема затрагивает пр…
СМИ сообщают, что пользователи Telegram столкнулись с новым видом мошенничества. Взломав чужой аккаунт, хакеры начинают писа…
Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленн…
Специалисты «Лаборатории Касперского» сообщают, что осенью 2023 года пользователи Kaspersky Who Calls стали чаще жаловаться …
Исследователи обнаружили в социальной сети X (бывший Twitter) несколько фальшивых аккаунтов, операторы которых выдают себя з…
Microsoft сообщила, что северокорейская хакерская группа BlueNoroff создает новую инфраструктуру для предстоящих атак с испо…
При пентестах социальные сети часто обходят стороной — они считаются личным пространством пользователя. Тем не менее для злоумышленников социальные сети — незаменимый источник информации. Сегодня мы поговорим о том, как пентестеры могут использовать их в своей работе.
Аналитики Cisco Talos предупреждают, что мошенники придумали еще один способ выманивания денег у людей. Теперь злоумышленник…
Компания Shadow, которая владеет облачным игровым сервисом, сообщила, что хакеры применили социальную инженерию против одног…
По статистике значительная часть заражений малварью происходит из‑за того, что пользователь сам запустил на своей машине вредоносный файл. Именно в этом и заключается основная задача злоумышленников, использующих социальную инженерию. Давай посмотрим, какие технические уловки и хитрости они применяют.
ChatGPT сейчас разве что в котлеты не кладут. В этой статье мы расскажем, как в проекте по социальной инженерии с помощью форка библиотеки для Gophish рассылать QR-коды вместо обычных ссылок, чтобы вытащить сотрудников из защищенного рабочего окружения на личные девайсы. В качестве catchy-сценария рассылки мы рассмотрим «Telegram-бот IT-поддержки с ChatGPT» и на самом деле используем эту нейросеть для генерации кода бота, а также подключим интеграцию с API OpenAI для общения с пользователями.
Когда тебе нужно заставить сотрудников техподдержки выдать креды и привилегии в macOS, но так, чтобы они при этом ничего не заподозрили, можно смело предлагать завершить установку легитимного ПО, которое ты предварительно кастомизировал. Для примера разберем, как это сделать с любимым всеми Visual Studio Code.
Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью…
Исследователи из «Лаборатории Касперского» заметили, что злоумышленники атакуют русскоязычных блогеров, маскируясь под рекла…
Positive Technologies сообщает о новой хакерской группировке Dark River, которая целенаправленно атакует предприятия российс…
По информации SentinelLabs, в последнее время «правительственные» хакеры из группировки APT36 (она же Transparent Tribe) уже…
Компания Retool сообщила, что учетные записи 27 ее облачных клиентов были скомпрометированы в результате таргетированной и м…
Компания Caesars Entertainment, называющая себя крупнейшей сетью казино в США с самой масштабной программой лояльности в отр…
Специалисты Microsoft сообщают, что известный брокер доступов, активно сотрудничающий с операторами программ-вымогателей, ст…
Компания Okta, являющаяся крупным поставщиком систем управления доступом и идентификацией, предупредила, что специалисты слу…
Специалисты Сбербанка предупредили о новой мошеннической схеме, основанной на использовании родственных связей.
Исследователи из Aqua Security заявляют, что обнаружили ряд проблем в репозитории Microsoft PowerShell Gallery. По их словам…
ФБР предупредило о новой тактике злоумышленников, которые продвигают «бета-версии» вредоносных приложений, якобы предназначе…
Эксперты «Лаборатории Касперского» рассказали о новой многоступенчатой схеме телефонного мошенничества. Атаки стали более це…
Microsoft утверждает, что хакерская группа APT29 атаковала десятки организаций и правительственных учреждений по всему миру,…
Новая малварь для Mac носит название Realst и уже используется для атак на устройства Apple. Интересно, что некоторые из пос…
Специалисты GitHub обнаружили кампанию, направленную на учетные записи разработчиков, которые работают в сферах блокчейна, …
Специалисты ВТБ обнаружили новую мошенническую схему в Telegram. Злоумышленники все чаще присылают жертвам фотографии фейков…
Специалисты обнаружили новый виток в эволюции банковского мошенничества на Android. Теперь злоумышленники активно распростра…
Эксперты «Лаборатории Касперского» обнаружили обновленную и адаптированную под летний сезон схему кражи учетных данных от ак…
Русскоязычная хак-группа APT29 (она же Nobelium и Cloaked Ursa) использует для своих атак необычные приманки, сообщают в Pal…