Фишинговый ресурс, маскирующийся под страницу пополнения кошелька Steam, размещен на домене KASSA-STEAM.FUN.
Как и ранее, в пользовательском соглашении и политике конфиденциальности — полный беспорядок: текст скопирован с предыдущих фишинговых проектов, с многочисленными орфографическими ошибками и даже с неактуальной ссылкой на старый домен.
Механика фишинга типична: пользователь вводит логин от Steam, после чего якобы пополняет свой кошелек — на деле же средства поступают на карту, принадлежащую злоумышленникам.
В данном случае — на карту, выпущенную банком "OZON".
В банке подтвердили, что карта будет заблокирована.
Домен заблокируем.
#фишинг #озон #ozon #steam
Как и ранее, в пользовательском соглашении и политике конфиденциальности — полный беспорядок: текст скопирован с предыдущих фишинговых проектов, с многочисленными орфографическими ошибками и даже с неактуальной ссылкой на старый домен.
Механика фишинга типична: пользователь вводит логин от Steam, после чего якобы пополняет свой кошелек — на деле же средства поступают на карту, принадлежащую злоумышленникам.
В данном случае — на карту, выпущенную банком "OZON".
В банке подтвердили, что карта будет заблокирована.
Домен заблокируем.
#фишинг #озон #ozon #steam
👻5👍2
Злоумышленники выставили на продажу базу данных Development Properties Group (DP-Group) — группы компаний, занимающейся коммерческой недвижимостью и имеющей представительства в Екатеринбурге, Тюмени и Москве.
По их утверждению, в результате взлома были получены данные 180 сотрудников и 106 000 контактных данных клиентов.
Предположительно, компрометация произошла через учетную запись руководителя отдела продаж.
Актуальность - 06.06.2025
Состав
▪️ФИО
▪️Дата рождения
▪️Должность
▪️Почта
▪️Телефон
#утечка #dpgroup #umbrella
По их утверждению, в результате взлома были получены данные 180 сотрудников и 106 000 контактных данных клиентов.
Предположительно, компрометация произошла через учетную запись руководителя отдела продаж.
Актуальность - 06.06.2025
Состав
▪️ФИО
▪️Дата рождения
▪️Должность
▪️Почта
▪️Телефон
#утечка #dpgroup #umbrella
👍5🔥3⚡2🤝2
Фишинговый сайт, маскирующийся под обучающую платформу для сотрудников пунктов выдачи заказов Wildberries, размещен на домене PVZ-LEARNIM-WB-RU.RU
Пользователю предлагается ввести номер телефона и подтвердить вход с помощью SMS-кода. После этого происходит переадресация на официальный ресурс, где вновь запрашиваются те же данные — что уже должно вызывать подозрение.
Получив доступ к платформе, злоумышленники начинают рассылку сообщений клиентам от имени продавца Wildberries, сообщая о «проблемах с оплатой» и предлагая перейти по поддельной ссылке для завершения платежа.
Домен заблокируем.
#фишинг #wildberries #wb
Пользователю предлагается ввести номер телефона и подтвердить вход с помощью SMS-кода. После этого происходит переадресация на официальный ресурс, где вновь запрашиваются те же данные — что уже должно вызывать подозрение.
Получив доступ к платформе, злоумышленники начинают рассылку сообщений клиентам от имени продавца Wildberries, сообщая о «проблемах с оплатой» и предлагая перейти по поддельной ссылке для завершения платежа.
Домен заблокируем.
#фишинг #wildberries #wb
👍7🔥3
База данных интернет-магазина фабрики мебели "НАЯ" оказалась в открытом доступе.
Несмотря на то что магазин не работает уже два года, данные клиентов все еще представляют интерес для мошенников и конкурентов по бизнесу.
По заявлениям злоумышленников, утечка затронула информацию о 70 сотрудниках, 158 000 сделках и 16 000 клиентах.
Актуальность - 22.11.2023
Состав
▪️ФИО
▪️Должность
▪️Почта
▪️Телефон
#утечка #umbrella #мебель
Несмотря на то что магазин не работает уже два года, данные клиентов все еще представляют интерес для мошенников и конкурентов по бизнесу.
По заявлениям злоумышленников, утечка затронула информацию о 70 сотрудниках, 158 000 сделках и 16 000 клиентах.
Актуальность - 22.11.2023
Состав
▪️ФИО
▪️Должность
▪️Почта
▪️Телефон
#утечка #umbrella #мебель
❤6👍4🥱3👌2😱1
Примеры фиктивных банковских гарантий можно найти на поддельных сайтах Уралсиба и ВТБ.
В первом случае мошенники хоть как-то пытались замаскировать страницу — в заголовке (title) указали bg.uralsib.ru и сделали текст на уникальной странице.
А вот с ВТБ решили не усложнять и просто разместили текст на главной странице шаблона Tilda.
Мошенников, похоже, не смущает, что они используют один и тот же уникальный номер записи в реестре банковских гарантий, да еще и указывают для него разные даты присвоения — что уже само по себе выглядит глупо.
#фишинг #vtb #втб #уралсиб #uralsib #бг
В первом случае мошенники хоть как-то пытались замаскировать страницу — в заголовке (title) указали bg.uralsib.ru и сделали текст на уникальной странице.
А вот с ВТБ решили не усложнять и просто разместили текст на главной странице шаблона Tilda.
Мошенников, похоже, не смущает, что они используют один и тот же уникальный номер записи в реестре банковских гарантий, да еще и указывают для него разные даты присвоения — что уже само по себе выглядит глупо.
#фишинг #vtb #втб #уралсиб #uralsib #бг
😁6👍2
База данных посетителей интерактивно-развлекательного центра «Знаниум» (г. Севастополь) оказалась в открытом доступе.
Среди партнеров центра — MRIYA, «Артек», «Таврида» и РНКБ.
Злоумышленники заявляют, что им удалось получить данные 2 600 посетителей.
Актуальность - 07.06.2025
Состав
▪️ФИО
▪️Телефон
▪️Почта
▪️Дата посещения
#утечка #umbrella #знаниум
Среди партнеров центра — MRIYA, «Артек», «Таврида» и РНКБ.
Злоумышленники заявляют, что им удалось получить данные 2 600 посетителей.
Актуальность - 07.06.2025
Состав
▪️ФИО
▪️Телефон
▪️Почта
▪️Дата посещения
#утечка #umbrella #знаниум
👍6🤝3👌2😱1🖕1
Девочки, записываемся на ноготочки!
Данные клиентов Центра красоты и здоровья кожи «Вербена» в г. Раменское Московской области оказались в открытом доступе.
На сайте компании подчеркивается наличие медицинской лицензии, но ничего не говорится о защите персональных данных клиентов.
Злоумышленники заявили, что им удалось получить доступ к информации о 5100 клиентах центра.
Актуальность - 09.06.2025
Состав
▪️ФИО
▪️Телефон
▪️Почта
▪️Дата последнего визита
▪️Сумма оказанных услуг
#утечка #вербена #umbrella
Данные клиентов Центра красоты и здоровья кожи «Вербена» в г. Раменское Московской области оказались в открытом доступе.
На сайте компании подчеркивается наличие медицинской лицензии, но ничего не говорится о защите персональных данных клиентов.
Злоумышленники заявили, что им удалось получить доступ к информации о 5100 клиентах центра.
Актуальность - 09.06.2025
Состав
▪️ФИО
▪️Телефон
▪️Почта
▪️Дата последнего визита
▪️Сумма оказанных услуг
#утечка #вербена #umbrella
👍4🔥3❤2😁2
Все гладко ... не получилось.
Также пострадала база данных клиентов международной сети студий эстетики тела, лица и ногтей SAHAR & VOSK.
Согласно информации на сайте, компания ООО «УК САХАР ВОСК» располагает 11 собственными филиалами и 130 студиями, открытыми по франшизе в России и странах СНГ.
Злоумышленники утверждают, что в результате утечки были скомпрометированы данные 2400 клиентов компании.
Актуальность - 09.06.2025
Состав
▪️ФИО
▪️Телефон
▪️Почта
▪️Дата последнего посещения
#утечка #saharvosk #umbrella
Также пострадала база данных клиентов международной сети студий эстетики тела, лица и ногтей SAHAR & VOSK.
Согласно информации на сайте, компания ООО «УК САХАР ВОСК» располагает 11 собственными филиалами и 130 студиями, открытыми по франшизе в России и странах СНГ.
Злоумышленники утверждают, что в результате утечки были скомпрометированы данные 2400 клиентов компании.
Актуальность - 09.06.2025
Состав
▪️ФИО
▪️Телефон
▪️Почта
▪️Дата последнего посещения
#утечка #saharvosk #umbrella
👍5😁4
База данных клиентов компании по кузовному ремонту автомобилей "Навита" оказалась в открытом доступе.
Судя по информации на сайте, компания расположена в Челябинске и располагает двумя техническими центрами, которые обеспечивают ремонт около 100 автомобилей в месяц.
Злоумышленники утверждают, что получили данные о 21 000 заявках, оставленных на сайте компании.
Актуальность - 03.06.2025
Состав
▪️Имя
▪️Телефон
▪️Почта
#утечка #навита
Судя по информации на сайте, компания расположена в Челябинске и располагает двумя техническими центрами, которые обеспечивают ремонт около 100 автомобилей в месяц.
Злоумышленники утверждают, что получили данные о 21 000 заявках, оставленных на сайте компании.
Актуальность - 03.06.2025
Состав
▪️Имя
▪️Телефон
▪️Почта
#утечка #навита
❤4👍2🔥2
Хакеры сообщили о взломе интернет-магазина "Армия России", предлагающего одежду и аксессуары военизированной тематики.
По их словам, им удалось получить данные 14 000 пользователей.
В качестве доказательства опубликован список контактных данных сотрудников компании ООО "Военторг-Ритейл".
Актуальность - 11.06.2025
Состав
▪️ФИО
▪️Почта
▪️Телефон
▪️Адрес доставки
▪️Подробности заказа
#утечка #военторг
По их словам, им удалось получить данные 14 000 пользователей.
В качестве доказательства опубликован список контактных данных сотрудников компании ООО "Военторг-Ритейл".
Актуальность - 11.06.2025
Состав
▪️ФИО
▪️Почта
▪️Телефон
▪️Адрес доставки
▪️Подробности заказа
#утечка #военторг
❤7👍3🥱1🖕1
Пример простого фишинга, ориентированного на мобильные устройства, размещен на домене OZON-PROMO720593.SHOP
Под предлогом получения подарочного промокода на 2000 рублей пользователю предлагают пройти "Активацию", после чего запрашивают номер телефона, данные банковской карты и текущий баланс — чтобы мошенники знали, сколько средств можно украсть.
После того как ввели баланс, на телефон приходит SMS от банка с кодом подтверждения, который просят указать на фишинговом сайте.
На этом "квест" заканчивается — деньги уходят мошенникам.
Домен заблокируем.
#фишинг #ozon #озон
Под предлогом получения подарочного промокода на 2000 рублей пользователю предлагают пройти "Активацию", после чего запрашивают номер телефона, данные банковской карты и текущий баланс — чтобы мошенники знали, сколько средств можно украсть.
После того как ввели баланс, на телефон приходит SMS от банка с кодом подтверждения, который просят указать на фишинговом сайте.
На этом "квест" заканчивается — деньги уходят мошенникам.
Домен заблокируем.
#фишинг #ozon #озон
👀3👍2🔥2
Хакеры заявили о проникновении во внутреннюю инфраструктуру интернет-провайдера "Орион-Телеком".
Компания сообщила, что все началось ночью с крупной DDoS-атаки, которая, по всей видимости, помогла отвлечь внимание специалистов по информационной безопасности и дала хакерам возможность проникнуть в систему.
В качестве доказательства взлома хакеры опубликовали скриншоты с root-доступом к серверам и другую внутреннюю информацию.
«Орион Телеком» — это региональный интернет-провайдер, работающий преимущественно в Сибирском федеральном округе России
В настоящее время сайт компании недоступен.
#утечка #орионтелеком
Компания сообщила, что все началось ночью с крупной DDoS-атаки, которая, по всей видимости, помогла отвлечь внимание специалистов по информационной безопасности и дала хакерам возможность проникнуть в систему.
В качестве доказательства взлома хакеры опубликовали скриншоты с root-доступом к серверам и другую внутреннюю информацию.
«Орион Телеком» — это региональный интернет-провайдер, работающий преимущественно в Сибирском федеральном округе России
В настоящее время сайт компании недоступен.
#утечка #орионтелеком
👍5😱2👎1