Polecam podsumowanie przygotowane przez przez załogę Kasperskiego. Rozbudowany tekst o tytule Spam and phishing in 2016, jest przeglądem ciekawszych kampanii phishingowych / spamowych, w tym wskazaniem ciekawych trendów (A year of ransomware in spam…). Znajdziecie tam też konkretne przykłady zainfekowanych maili, ale również rozmaite tricki stosowane przez phisherów czy spammerów w…
Czytaj dalej »
Tym razem nie jest to bezczelny phishing kierujący bezpośrednio do dziwnie wyglądającej domeny, na której jest hostowana niby strona ze zmianą hasła do Google.
Czytaj dalej »
Windowsowe linki to hit ostatnich miesięcy jeśli chodzi o przemycanie w nich kodu. Zaczął korzystać z tego choćby popularny ransomware Locky. Link dodatkowo może zawierać ustawioną przez nas ikonę, co zwiększa skuteczność ataku: Pod spodem atakujący ma dostęp na naszą maszynę: Kolejne dwa interesujące tematy to możliwość załączenia pliku .lnk…
Czytaj dalej »
Zanim zaczniecie pisać że to fake, zobaczcie na pierwszą literę G – to znak unicode „LATIN LETTER SMALL CAPITAL G” U+0262. Tytuł posta wygląda raczej przekonująco – dla zwykłych użytkowników pierwsza litera jest bardzo podobna do normalnego G, prawda? Otóż sprytni Rosjanie użyli takiej domeny do rozpylania spamu. Całość ma też…
Czytaj dalej »
Kiedyś pisaliśmy o sztuczce z osadzaniem w dokumentach MS Office zdalnego zasobu (np. obrazka) – mogło to służyć do wskazania adresu IP osoby, która taki plik otworzyła. Teraz udostępniono narzędzie Phishery, które umożliwia osadzenie w podanym przez nas dokumencie Worda, adresu URL wymagającego podania hasła (zasób taki hostowany jest na naszym…
Czytaj dalej »
Udostępnianie z otwartym źródłem narzędzi związanych z (ofensywnym) bezpieczeństwem zawsze stwarza ryzyko, że projekt wymknie się spod kontroli i zacznie być używany w niezbyt godnych pochwały celach. Tak było niedawno w przypadku systemu do tworzenia kampanii ransomware. W przypadku Gophisha autorzy postawili na wygodę używania (vs. choćby popularny SET), a…
Czytaj dalej »
Rozbudowany artykuł podsumowujący postępy w kierowanym phishingu. Obecnie to już nie w większości maile wyglądające gołym okiem na przekręt, tylko choćby wiadomość która: pochodzi od kogoś, kogo znasz – np. od Twojego szefa dotyczy projektu, nad którym pracujesz Dodatkowo: atakujący użyją narzędzi, które automatyzują zaciemnienie przesyłanego malware dla antywirusa atakujący dobrze…
Czytaj dalej »
Od phishingu do antyphishingu. Gdy wszystko na początku wygląda źle – studium przypadku walki z phishingiem.
Czytaj dalej »
Pod tym nieco przewrotnym tytułem prezentujemy interesujące odkrycie opisywane przez Netcraft. Otóż jeden z webserwerów EA został shackowany (zdalne wykonanie kodu na serwerze przez jedną z niezaktualizowanych aplikacji) a następnie przerobiony na serwer phishingowy pobierający m.in. dane kart kredytowych.
Czytaj dalej »
Oren Hafif odnalazł i zaraportował firmie Google ciekawe podatności obecne m.in. w mechanizmie odzyskiwania konta Google. Przy ich zręcznym wykorzystaniu oraz dodaniu szczypty skutecznej socjotechniki, możliwe było przejęcie dowolnego konta Google…
Czytaj dalej »