Skocz do zawartości

Znajdź zawartość

Wyświetlanie wyników dla tagów 'phishing' .

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Make-Cash.pl
    • Newsy i informacje
    • Propozycje i pytania
    • Przedstaw się!
  • Ogólnie o zarabianiu
    • Dzienniki pracy
    • Dyskusje o zarabianiu
    • Podatki, prawo, własna firma
    • Sztuczna inteligencja (AI)
    • Programy i boty
    • Finanse i płatności
  • CPA: Afiliacja i Content locking
    • Dyskusje o CPA
    • Poradniki CPA
    • Sieci CPA i platformy afiliacyjne
    • MyLead.pl
    • FireAds.org
    • Conversand.com
    • NutriProfits.com
  • Polecane przez administrację Make-cash.pl
    • Get Paid 2.0 - Profesjonalny Mentoring od 2015r.
  • E-commerce: Handel i usługi w Internecie
    • E-handel i dropshipping
    • Freelancing i usługi
    • Sprzedaż reklam
  • Kryptowaluty
    • Dyskusje o kryptowalutach
    • Giełdy, portfele, kantory i bitomaty
    • Aidropy i kraniki kryptowalut
    • CrypS.pl
  • Płatne zadania i bonusy reklamowe
    • Ankiety i płatne zadania
    • Bonusy, promocje i konkursy
  • Inwestowanie i oszczędzanie pieniędzy
    • Inwestowanie i oszczędzanie
    • HYIP i podobne systemy
  • SEO i SEM: Pozycjonowanie i Optymalizacja
    • Rozmowy o SEO
    • Programy i narzędzia SEO
    • Case Study i Poradniki SEO
    • Reklama w wyszukiwarce
  • Social Media i Komunikatory
    • Panele SMM
    • YouTube i inne serwisy Video
    • Instagram
    • Facebook
    • Inne social media i komunikatory
  • Webmastering, grafika i programowanie
    • Webmastering i grafika
    • Hostingi, domeny, proxy
    • Programowanie
  • Giełda
    • Sprzedam
    • Kupię
    • Wykonam
    • Zlecę
    • Refback
    • Poradniki i nisze
    • Transfery gotówkowe
    • Pozostałe ogłoszenia
    • Zgłoś naruszenie
  • Offtopic
    • Rozmowy o wszystkim
    • Wiadomości i znaleziska
  • Archiwum - Kosz
    • SCAM i podejrzane
    • Archiwum - Kosz

Blogi

  • Blog Ciamciaja
  • Xander's Bloq
  • Ptr. Blog
  • Pociąg do pieniędzy
  • Szumi w internetach
  • Shift CORPORATION
  • Blog
  • Praca za granicą - "Na wakacje"
  • FeelTheInspiration
  • Piszę, bo mogę
  • yosumitshuBlog
  • Opowiastki nieśmiałego chłopca
  • Blog Ziemnego
  • Blog maly95
  • Kryptowaluty i Opcje binarne
  • Ogólnie o zarabianiu w interencie
  • Blog Moriartiego
  • Zielona Słomka Blog
  • SzinekDev
  • Przydatne narzędzia online
  • Blog Olekjs
  • Nowe Wiadomości
  • Blog Muraszczyka
  • Blog Make-Cash

Kategorie

  • Programy Partnerskie - Afiliacja
  • Płatne ankiety i opinie
  • Kryptowaluty
  • E-Commerce
  • Proxy i VPN
  • Hosting i VPS
  • Portfele Internetowe
  • Sieci CPA, CPI, CPS
  • Inne
  • Programy i serwisy do SEO i SEM

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Telegram


Discord


Skype


Miejscowość:

Znaleziono 1 wynik

  1. Grupa o nazwie FIN4 przejęła kontrolę nad skrzynkami pocztowymi ich pracowników i weszła w posiadanie informacji, które pozwoliły atakującym na “wydajniejszą” grę na giełdzie i w konsekwencji wyższe zarobki związane ze sprzedażą kontrolowanych przez nich akcji. Dopracowana treść fałszwych e-maili Ataki typu spear phishing wycelowane w pracowników konkretnych spółek rozpoczęły się, jak donosi w swoim raporcie FireEye, w 2013 roku i w przeciwieństwie do słabych e-maili z literówkami (jakich pełno także w Polsce) były dopracowane — zarówno na warstwie językowej (korzystano z odpowiedniego “maklerskiego slangu”) jak i merytorycznej. Ponadto, większość wiadomości była zgodna treścią wątków rozmów, w jakie je wstrzykiwano, i odnosiła się do bieżących wydarzeń (np. trwających właśnie fuzji). Celem ataków była kradzież danych do logowania do Microsoft Outlooka. Wysyłane przez atakujących wiadomości posiadały załączniki, które zawierały makra w Visual Basicu. Po uruchomieniu, makra te generowały wyskakujące okienko o takim wyglądzie: Część z ofiar myślała, że została z jakiegoś powodu wylogowana z Outlooka i wpisywały w okienko swoje loginy i hasła. Jeśli firma blokowała wykonywanie skryptów VBA w załącznikach, atakujący korzystali z fałszywych, wyłudzających dane do logowania stron internetowych. Oto przykład jednego z e-maili, odwołującego się do prawdziwego forum, którego skrypty umożliwiały przekierowanie na inny adres URL, z czego skorzystali atakujący: Po nitce do kłębka Po przejęciu konta pierwszego z pracowników, grupa wykorzystywała jego skrzynkę do dalszej penetracji firmy. Pomagały w tym książki adresowe i historia korespondencji na przejętym koncie. W ten sposób atakujący często dochodzili do skrzynek kadry kierowniczej. Portfolio ofiar jest ogromne. Ponad 100 spółek, z czego 80 notowanych na giełdzie — reszta to firmy doradcze je obsługujące. Dlaczego ataki były tak skuteczne? Skuteczność tego typu ataków jest wysoka m.in. dlatego, że są świetnie dopasowane. Nie są nachalne i nie nakłaniają do instalacji oprogramowania czy (złośliwych) wtyczek do przeglądarki. Nie to jest celem. Atakujący, w przeciwieństwie do większości współczesnych “włamywaczy komputerowych” nie zarabiają na infekcji komputera złośliwym oprogramowaniem albo podpięciu go do botnetu. Oni zarabiają wyłącznie poprzez syntezę i skrupulatną analizę informacji znalezionych na skrzynkach pracowników. To pokazuje, że atakujący posiadają ogromną wiedzę na temat tego jak działa giełda, ale aby wypracować na niej zyski, potrzebują wewnętrznych, poufnych informacji, które dziś — co nie jest dużym zaskoczeniem — najłatwiej znaleźć na komputerze… A więc phishing jest naturalną koleją rzeczy, jakże prostszą niż uwodzenie sekretarek z firmy–celu.. Zespół bezpieczeństwa Niebezpiecznika analizował kiedyś jeden z ciekawszych przypadków straty sporej sumy pieniędzy z konta pewnej polskiej firmy — dla wygody nazwijmy ją X. Atakującym okazali się cudzoziemcy, który korzystając z podobnej domeny internetowej rozpoczynali konwersację z prawdziwymi pracownikami firmy X i jej dostawcami, ale stopniowo wyłączali poszczególne osoby z wątku poprzez podmianę ich adresów e-mail w polu CC na kontrolowane przez siebie, podobne w wyglądzie adresy. To prowadziło do ataku “man in the middle”; firma X myślała, że rozmawia z dostawcą, ale rozmawiała z atakującym. Dostawca myślał, że rozmawia z firmą X, ale rozmawiał z atakującym. Kiedy dostawca wysyłał fakturę za swój produkt, najpierw otrzymywali ją atakujący. Faktura, jak się można domyślić, dopiero po modyfikacji numeru rachunku na fałszywy, trafiała do firmy X …i niestety, została opłacona. Analiza domen użytych do ataku wykazała, że grupa trudni się tego typu działalnością od lat, i na swoich serwerach osadzała domeny łudząco podobne do innych dużych, znanych nie tylko w Polsce firm… Źródło: http://niebezpiecznik.pl/
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie z witryny oznacza zgodę na ich wykorzystanie. Polityka prywatności .