Telegram Web Link
Уже слышали про новые способы мошенничества? Если нет, рассказываю.

В конце 2023 года телефонные мошенники стали рассылать сотрудникам сообщения от имени их руководителей в Телеграм. Под прицел попали госсектор, коммерческие предприятия, медицинские и образовательные организации, правоохранительные органы. Специалисты информационной безопасности не исключение.

Узнал у ребят из Start X, как их пытались обмануть по новой схеме. Да уж, мошенники и спецов по ИБ не постесняются.

Разбор одного из таких звонков с подробным описанием техник мошенников опубликован у ребят в блоге на Хабре.

А чтобы помочь сотрудникам защитить данные, команда Start X запустила курс «Безопасная работа в мессенджерах», к которому открыла доступ на месяц.

Будьте на страже своих данных)
👩‍💻Вакансия: Инженер по информационной безопасности
Занятость: полная, полный день.
📍 Локация: удаленно, но в пределах РФ.
🗒 Оформление: по ТК РФ.

В команду группы сервиса киберучений центра информационной безопасности мы ищем многофункционального инженера по информационной безопасности.

🔵 В задачи будет входить:
• Разработка обучающих сценариев по различным тематикам информационной безопасности: от этичного хакинга, до расследования инцидентов и форензики.
• Участие в подготовке практических заданий по информационной безопасности: как с использованием средств защиты, так и без таковых.
• Тестирование и корректировка разработанных обучающих сценариев совместно с командой проекта.
• Администрирование средств защиты информации различных типов (NGFW, SIEM, NTA, EDR, Sandbox, IRP, Deception, BAS, PAM). Их конфигурирование для нужд сценариев и практических заданий.
• Разработка нового контента для SIEM (правила корреляции с проработкой корреляционной логики, парсеры), IRP/SOAR (сценарии/playbook)
• Разработка интеграции SIEM и IRP/SOAR со смежными системами
• Проработка технических решений, стендовое моделирование kill-chain
• Проведение тестирования новых продуктов ИБ и анализ их применимости для реализации обучающих сценариев
• Обмен опытом с коллегами (демонстрации полученного опыта, наполнение внутренней базы знаний)
• Оказание технических консультаций заказчикам в рамках проводимых киберучений
• Участие в проработке архитектуры платформы киберучений

🟣 Требования:
• Понимание принципов создания систем защиты информации, практической информационной безопасности (методы атак и защиты от них)
• Навыки этичного хакинга, практические знания в области анализа защищенности информационных систем
• Практический опыт работы с инцидентами ИБ, анализ журналов ОС и СЗИ, понимание процесса реагирования на инциденты
• Хорошее знание и практический опыт работы с одним или несколькими ИБ-решениями (SIEM, NGFW, NTA, EDR, Sandbox, IRP, Deception, BAS, PAM)
• Знание Windows и Linux на уровне администратора (развертывание и настройка системы, troubleshooting, настройка аудита, просмотр журналов компонентов СЗИ, управление службами)
• Грамотная речь и умение излагать мысли в понятной форме


🟢 Условия работы:
● Есть возможность удаленной работы (в пределах территории РФ).
● Развитие в компании — быстрый рост для амбициозных и эффективных сотрудников.
● Работу в команде крутых экспертов по информационной безопасности.
● Профессиональное обучение и сертификации за счёт компании.
● Оформление по ТК РФ.
● Заработную плату по результатам собеседования + премии по итогам работы и другие способы мотивации.
● Социальный пакет с возможностью выбора между ДМС, изучением иностранных языков
и абонементом в фитнес-центр.
● Буфеты на территории компании, бесплатные завтраки для тех, кто любит приехать в офис пораньше.
● Возможность принять участие в ключевых конференциях по ИБ
в качестве спикеров и участников, сразиться с хакерами на PHD и поучаствовать в CTF.
● Совместный досуг на выбор: бег, велоспорт, борд, лыжи, пинг-понг, квизы или просто PlayStation.
● Даем возможность запустить свой продукт, если он релевантен нашей стратегии.

Контакт @AlexandraKononenko
Современные виды социальной инженерии

😱Голосовые звонки (вишинг), когда мошенник при звонке выдает себя за коллегу или ответственное лицо и просит совершить действия, приводящие к краже данных или денег.

😱Личные сообщения в мессенджерах, например, fakeboss-атаки, когда злоумышленники взламывают или подделывают аккаунты генеральных директоров и обращаются к сотрудникам компаний «за помощью».

😱Применение инструментов удаленного доступа, когда мошенник убеждает сотрудника предоставить доступ к компьютеру, представившись специалистом службы поддержки.

😱Всплывающие окна в браузере, когда пользователь атакуется многократно всплывающими окнами. Если человек теряет бдительность, то легко нажимает кнопку перехода на вредоносный сайт. 

😱Атаки на «мусорные корзины» — для поиска конфиденциальной информации в папке «Корзина» на устройствах сотрудников.

😱Ловля «на живца» — это метод, при котором злоумышленник размещает приманку, например, флешку с надписью «Прибыль 2024». Нашедший приманку пользователь заражает систему вирусом.   
😱«Ты – мне, я – тебе» — вид мошенничества, при котором вредоносное ПО маскируется под антивирус или другие полезные утилиты, которые могут помочь пользователю.

😱Претекстинг используется злоумышленниками для создания предлога, под которым мошенник может привлечь внимание.  Таким предлогом может быть проверка данных, интернет-опрос, история или ситуация, предполагающая выманивание денег.
❗️Атака на аккаунты высокопоставленных лиц в Twitter (2020 год):

🙄Всем привет, давно не было меня, возвращаюсь на канал!

👺В этой серии уроков поговорим про известные атаки на крупные компании за последние несколько лет.

‼️Итак: В июле 2020 года произошла крупная атака на Twitter, в ходе которой были взломаны аккаунты известных людей и компаний, таких как Илон Маск, Барак Обама, Apple и других.

Какой был использован метод? Атака началась с социальной инженерии: злоумышленники связались с сотрудниками Twitter и, представившись внутренними техническими специалистами, получили доступ к внутренним инструментам управления аккаунтами.

Какие последствия? На взломанных аккаунтах были размещены сообщения с предложением удвоить любые переводы биткойнов, что привело к финансовым потерям для доверчивых пользователей.
Please open Telegram to view this post
VIEW IN TELEGRAM
⛔️Атака на аккаунт Марка Цукерберга в Twitter и Pinterest (2016 год):

Хронология и метод атаки
⚠️Предыстория утечки данных LinkedIn (2012 год):
В 2012 году произошла крупная утечка данных LinkedIn, в ходе которой миллионы учетных записей, включая пароли, оказались в руках злоумышленников. Большинство этих паролей было зашифровано с использованием устаревшего и незащищенного алгоритма SHA-1, что позволило относительно легко их расшифровать.

⚠️Атака на Цукерберга (2016 год):
В июне 2016 года хакерская группа, известная как OurMine, использовала данные из утечки LinkedIn для взлома аккаунтов Марка Цукерберга в Twitter и Pinterest. Они использовали украденные пароли, предполагая, что Цукерберг мог использовать один и тот же пароль для разных платформ.

⚠️Процесс взлома:
𝕏 Twitter: Аккаунт Марка Цукерберга (@finkd) в Twitter был временно захвачен. Злоумышленники опубликовали несколько твитов, подтверждая факт взлома.
Pinterest: На аккаунте Pinterest, который был зарегистрирован под именем "zuck", злоумышленники также разместили сообщение о взломе.
🤡Атака на Facebook и Instagram аккаунты Дональда Трампа (2020 год)

👉В октябре 2020 года аккаунты Дональда Трампа в Facebook и Instagram были временно заблокированы из-за нарушения политик платформ.

👺Злоумышленники использовали социальную инженерию, чтобы убедить сотрудников социальных сетей, что они являются доверенными лицами. Они отправляли фальшивые электронные письма или сообщения, содержащие ссылки на поддельные страницы входа, где сотрудники вводили свои учетные данные. Получив доступ к учетным записям, хакеры смогли размещать сообщения от имени Трампа.

✍️На аккаунтах были размещены ложные сообщения, которые могли влиять на общественное мнение. Доступ к учетным записям был быстро восстановлен, но инцидент подчеркнул важность повышения безопасности и осведомленности сотрудников социальных сетей.

🤨В общем - жесть...
Please open Telegram to view this post
VIEW IN TELEGRAM
📣📣📣 7 известных вирусов, которые нанесли ущерб в десятки миллиардов баксов

⛔️ILOVEYOU
🕒Год: 2000
⚠️Тип: Червь
Описание: Этот вирус распространился по электронной почте, замаскировавшись под любовное письмо с темой "I love you". Открыв вложение, пользователи активировали вирус, который отправлял копии себя всем контактам в адресной книге. Вирус также перезаписывал важные файлы, такие как изображения и документы, что приводило к их потере.
🏧Ущерб: Около 10 миллиардов долларов.

⛔️Melissa
🕒Год: 1999
⚠️Тип: Червь
Описание: Вирус распространялся через Microsoft Word документ, отправленный по электронной почте. Открыв документ, пользователи активировали вирус, который отправлял себя первым 50 контактам из адресной книги Outlook. Это привело к перегрузке почтовых серверов и нарушению работы компаний.
🏧Ущерб: Около 80 миллионов долларов.

⛔️Mydoom
🕒Год: 2004
⚠️Тип: Червь
Описание: Mydoom стал самым быстрораспространяющимся вирусом на тот момент. Он распространялся через электронную почту и пиринговые сети, открывая backdoor для хакеров и инициируя DDoS-атаки (атаки отказа в обслуживании) на определенные сайты.
🏧Ущерб: Около 38 миллиардов долларов.

⛔️Sasser
🕒Год: 2004
⚠️Тип: Червь
Описание: Этот вирус заражал компьютеры, используя уязвимость в Windows, и не требовал взаимодействия пользователя для распространения. Он мог вызвать сбои в работе системы и замедлить её работу, что привело к сбоям в работе банков, авиакомпаний и новостных агентств.
🏧Ущерб: Несколько миллиардов долларов.

⛔️Stuxnet
🕒Год: 2010
⚠️Тип: Червь
Описание: Stuxnet — сложный вирус, нацеленный на системы управления промышленным оборудованием, используемые на иранских ядерных объектах. Вирус был разработан для саботажа иранской ядерной программы, нарушая работу центрифуг для обогащения урана.
🏧Ущерб: Ограниченный, но стратегический, с долгосрочными последствиями.

⛔️WannaCry
🕒Год: 2017
⚠️Тип: Вымогатель
Описание: Этот вирус использовал уязвимость в Windows для шифрования данных на зараженных компьютерах. Затем он требовал выкуп в биткойнах за дешифровку файлов. Вирус распространился по всему миру, поразив больницы, компании и правительственные учреждения.
🏧Ущерб: Около 4 миллиардов долларов.

⛔️Conficker
🕒Год: 2008
⚠️Тип: Червь
Описание: Conficker использовал уязвимость в Windows для создания ботнета — сети зараженных компьютеров, которые могли использоваться для DDoS-атак, кражи данных и других вредоносных действий. Вирус распространился по миллионам компьютеров по всему миру.
🏧Ущерб: Около 9 миллиардов долларов.
Please open Telegram to view this post
VIEW IN TELEGRAM
SIEM (Security Information and Event Management) инструменты - ТОП 5!

👁Splunk

👉Мощный инструмент для сбора, анализа и визуализации данных.
👉Поддержка множества источников данных.
👉Расширяемость с помощью плагинов и приложений.

👁IBM QRadar
👉Продвинутый анализ событий безопасности.
👉Корреляция данных для выявления сложных атак.
👉Интеграция с другими инструментами IBM Security.

👁ArcSight
👉
Корреляция событий и аналитика в реальном времени.
👉Мощные возможности для отчетности и расследования инцидентов.
👉Интеграция с широким спектром источников данных.

👁LogRhythm
👉Автоматизированное обнаружение и реагирование на угрозы.
👉Поведенческая аналитика для выявления аномалий.
👉Мощные возможности для создания отчетов и дашбордов.
👉Интеграция с широким спектром инструментов и технологий безопасности.

👁Elastic SIEM
👉Интеграция с Elastic Stack (Elasticsearch, Kibana, Beats, Logstash).
👉Визуализация данных и создание дашбордов в Kibana.
👉Поддержка расширяемости через модули и плагины.
👉Автоматизированное обнаружение угроз и корреляция событий.
Примеры популярных SQL инъекций

🔑Условие всегда истинно
🔐' OR 1=1 --
___Этот запрос завершает текущий запрос и добавляет условие, которое всегда истинно. Например, если изначальный запрос был:
SELECT * FROM users WHERE username = 'admin' AND password = 'password';
Он станет:
SELECT * FROM users WHERE username = '' OR 1=1 -- ' AND password = 'password';
💣Это приведет к тому, что будут возвращены все записи из таблицы users.

🔑Извлечение данных из другой таблицы
🔐' UNION SELECT username, password FROM users --
___Этот запрос добавляет оператор UNION для объединения результатов с другим запросом. Например, если изначальный запрос был:
SELECT id, name FROM products WHERE category = 'electronics';
Он станет:
SELECT id, name FROM products WHERE category = '' UNION SELECT username, password FROM users -- ';
💣Это позволит злоумышленнику извлечь данные из таблицы users.

🔑Вставка подзапроса
🔐'; DROP TABLE users; --
___Этот запрос завершает текущий запрос и добавляет команду для удаления таблицы. Например, если изначальный запрос был:
SELECT * FROM products WHERE name = 'laptop';
Он станет:
SELECT * FROM products WHERE name = ''; DROP TABLE users; -- ';
💣
Это приведет к удалению таблицы users.

🔑Эксплуатация процедурных расширений
🔐'; EXEC xp_cmdshell('dir'); --
___Этот запрос использует расширение xp_cmdshell для выполнения команд на уровне операционной системы. Например, если изначальный запрос был:
SELECT * FROM users WHERE username = 'admin';
Он станет:
SELECT * FROM users WHERE username = ''; EXEC xp_cmdshell('dir'); -- ';
💣Это позволит злоумышленнику выполнить команду dir на сервере.

🔑Слепая SQL-инъекция
🔐' AND 1=(SELECT COUNT(*) FROM users); --
___Этот запрос добавляет подзапрос, который возвращает истину или ложь. Например, если изначальный запрос был:
SELECT * FROM products WHERE name = 'laptop';
Он станет:
SELECT * FROM products WHERE name = 'laptop' AND 1=(SELECT COUNT(*) FROM users); -- ';
💣
Этот тип атаки позволяет злоумышленнику извлекать информацию из базы данных на основе условий.
Привет, друзья! Сегодня поговорим о важной теме в мире кибербезопасности — атаке типа "Man in the Middle" (MITM). 🤖💻

🕵️‍♂️ Что такое MITM?
"Атака посредника" или Man in the Middle — это тип кибератаки, при которой злоумышленник тайно перехватывает и, возможно, изменяет коммуникацию между двумя сторонами, которые считают, что общаются напрямую друг с другом.


📚 Как это работает?
Представьте, что вы отправляете письмо другу, и по пути к нему это письмо перехватывает третья сторона. Этот злоумышленник читает ваше письмо, возможно, изменяет его, а затем отправляет дальше, как будто ничего не произошло. В цифровом мире MITM-атаки могут затронуть любой тип коммуникации: электронную почту, веб-сессии, сообщения в мессенджерах и многое другое.

📌 Пример MITM-атаки
Wi-Fi перехватчик: Злоумышленник создает поддельную Wi-Fi сеть, которая выглядит как законная сеть (например, "Free_Cafe_WiFi"). Пользователь подключается к этой сети, не подозревая, что все его данные проходят через устройство злоумышленника.

Перехват HTTPS: При посещении веб-сайта злоумышленник может использовать специальные инструменты для установки себя между пользователем и сервером сайта. Это позволяет ему видеть и изменять передаваемую информацию, несмотря на использование HTTPS.

🎥 Пример из реальной жизни
В реальной жизни такая атака может выглядеть так: Вы подключаетесь к публичной сети Wi-Fi в кафе. В это время злоумышленник, использующий специальное ПО, перехватывает все ваши данные: логины, пароли, сообщения и даже финансовую информацию. После этого он может использовать эту информацию для кражи ваших данных или для других мошеннических действий.

🚨 Как защититься?
Используйте VPN: Виртуальная частная сеть шифрует ваш интернет-трафик, делая его недоступным для злоумышленников.

Проверяйте сертификаты HTTPS: Убедитесь, что веб-сайт использует действующий сертификат HTTPS.

Избегайте публичных Wi-Fi сетей: Особенно тех, которые не требуют пароля или кажутся подозрительными.
📌Zero-Day Exploit (эксплойт нулевого дня) представляет собой уязвимость в программном обеспечении, о которой еще не известно разработчику и которая не была исправлена. "Нулевой день" указывает на то, что у разработчика нет времени на разработку и выпуск исправления, поскольку уязвимость только что обнаружена и может уже быть использована злоумышленниками.

🔗Особенности Zero-Day Exploit:
💊Неизвестная уязвимость: Уязвимость неизвестна разработчикам программного обеспечения и средствам защиты.

💊Нулевое время на исправление: Как только уязвимость становится известной, разработчики имеют "ноль дней" на ее исправление.

💊Высокая опасность: Поскольку уязвимость не известна, антивирусные программы и другие средства защиты часто не могут предотвратить такие атаки.

Примеры Zero-Day Exploit:
1️⃣ Stuxnet (2010)
Stuxnet был червем, нацеленным на иранские ядерные объекты. Он использовал четыре различных Zero-Day уязвимости в Windows для распространения и инфицирования систем. Целью атаки были программируемые логические контроллеры (PLC) производства Siemens, которые использовались для управления оборудованием центрифуг в иранских ядерных установках.

2️⃣Aurora (2010)
Атака Aurora была проведена группой хакеров, предположительно поддерживаемых китайским правительством. Она использовала Zero-Day уязвимость в Internet Explorer для взлома ряда крупных компаний, включая Google, Adobe и Juniper Networks. Целью атаки была кража интеллектуальной собственности и конфиденциальной информации.

3️⃣Heartbleed (2014)
Heartbleed — это уязвимость в библиотеке OpenSSL, которая позволяет злоумышленникам читать память серверов, защищенных OpenSSL. Хотя Heartbleed не был типичным Zero-Day, его широкое распространение и сложность обнаружения сделали его одной из самых опасных уязвимостей своего времени.

4️⃣ WannaCry (2017)
WannaCry — это вымогательское ПО, которое использовало Zero-Day уязвимость в протоколе SMB (Server Message Block) Windows, известную как EternalBlue. Уязвимость была раскрыта группой Shadow Brokers, которая утверждала, что украла инструменты хакеров АНБ. WannaCry инфицировал сотни тысяч компьютеров по всему миру, включая системы здравоохранения в Великобритании.

5️⃣ Zoom Zero-Day (2020)
В 2020 году была обнаружена Zero-Day уязвимость в Zoom, популярной платформе для видеоконференций. Уязвимость позволяла злоумышленникам удаленно выполнять произвольный код на компьютерах пользователей. Zoom быстро выпустил патч для устранения этой уязвимости.

🔐🔐🔐 Защита от Zero-Day атак:
Обновления и патчи: Регулярное обновление программного обеспечения для получения последних исправлений и патчей.

Антивирусное ПО и IDS/IPS: Использование антивирусного программного обеспечения и систем обнаружения и предотвращения вторжений, которые могут помочь обнаружить аномалии и неизвестные угрозы.

Мониторинг и анализ поведения: Использование инструментов мониторинга и анализа поведения для обнаружения подозрительных действий, которые могут указывать на эксплуатацию неизвестных уязвимостей.

Сегментация сети: Разделение сети на сегменты для уменьшения риска распространения атаки.

Обучение сотрудников: Повышение осведомленности сотрудников о методах социальной инженерии и других векторах атаки, которые могут использоваться для запуска Zero-Day эксплойтов.

Zero-Day уязвимости представляют собой серьезную угрозу безопасности, поскольку они могут использоваться для проведения атак до того, как уязвимость будет обнаружена и исправлена.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔪 Какие альтернативы есть у Kali Linux?

💣Parrot Security OS: Основанная на Debian, Parrot Security OS предлагает широкий спектр инструментов для тестирования безопасности, а также инструменты для разработки и криптографии. Она поддерживает как установку на жесткий диск, так и запуск в качестве LiveCD.

💣BackBox: BackBox — это другая Linux-дистрибуция, ориентированная на пентестинг и оценку безопасности. Она предлагает легкость использования и стабильность, включая множество предустановленных инструментов для тестирования безопасности.

💣BlackArch Linux: BlackArch Linux предоставляет большую коллекцию инструментов для пентестинга и реверс инжиниринга, включая более 2600 инструментов. Она базируется на Arch Linux и ориентирована на опытных пользователей.

💣ArchStrike: Еще один дистрибутив на основе Arch Linux, который сосредоточен на пентесте. ArchStrike предлагает обновления пакетов, что делает его привлекательным для тех, кто хочет использовать самые последние версии инструментов.

💣NST (Network Security Toolkit): NST — это специализированный дистрибутив Linux, ориентированный на задачи безопасности сети. Он предоставляет инструменты для мониторинга и анализа сетевой активности, а также для выполнения пентеста и обнаружения некоторых уязвимостей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Привет хакеры! Я тут делаю один обучающий проект и встал вопрос, что вам подойдет больше, видеоуроки (но дороже) или в виде текстовых материалов(но на порядок дешевле)? Делать буду в ТГ боте, чтоб было удобно.
Anonymous Poll
46%
Только видеоуроки!
54%
Текстовый вариант крутой, удобно
Если рассказать чуть подробнее, то это будет обучалка JavaScript / Java / SQL заточенная на кибербезопасность.

Так как я с этими языками довольно давно работаю, то решил сделать что-то полезное. Тем более мониторю вакансии, по сути это топовые языки для ИБ. Ну может еще Пайтон.
#vacancy #архитектор #job #удаленка

Вакансия: Архитектор ИБ
Компания: Ошка
Локация: любая точка мира
Занятость: part time
ЗП: часовая ставка (договорная)
Оформление: Крипта/СМЗ

Привет, мы Oшка, занимаемся аутсорс-разработкой IT-продуктов, автоматизацией бизнес-процессов и решением задачек поинтересней. И сейчас мы находимся в поиске Архитектора ИБ.

Проект: Финтех ERP система для проведения трансграничных платежей и работы с контрагентами

Задачи:
- Проведение аудита безопасности
выявление critical и high уязвимостей проекта
- Формирование беклога задач - для достижения уровня безопаснсти 99.99

Требования к кандидатам:
- Опыт работы от 3-х лет в области информационной безопасности;
- Практический опыт в области защиты приложений и инфраструктуры
- Глубокое понимание принципов криптографии и управления ключами
- Опыт проведения оценки рисков и анализа угроз
- Знание стандартов безопасности (например, ISO 27001, NIST, CIS)
- Навыки в области сетевой безопасности

Специализированные знания:
- Опыт работы с системами обнаружения и предотвращения вторжений (IDS/IPS)
- Знание принципов безопасности в облачных средах
- Понимание безопасности контейнеров и микросервисов
- Опыт в области управления идентификацией и доступом (IAM)

Инструменты и технологии:
- Опыт использования SAST (статический анализ безопасности приложений) и DAST (динамический анализ) инструментов;
- Знание инструментов для сканирования уязвимостей и пентестинга;
- Опыт работы с SIEM-системами;
- Понимание принципов работы WAF (Web Application Firewall).

Процессы безопасности:
- Опыт внедрения и поддержки процессов безопасной разработки (SSDLC);
- Навыки в области управления уязвимостями и инцидентами;
- Понимание принципов Zero Trust архитектуры.

Здорово, если у тебя:
- Был опыт работы в fintech проектах.

Что предлагаем:
- Удалённая работа
- Команду без душных типов
- Гибкое начало рабочего дня
- Интересные проекты и задачи, на результат которых влияете вы
- Большое поле для реализации идей: возможность прокачать свои навыки.

Присылай свое CV и желаемую часовую ставку: @HR0dev 🙌
2025/07/08 06:29:26
Back to Top
HTML Embed Code: