Удалённый доступ, AI и социальная инженерия: как сегодня атакуют публичных специалистов
Ещё несколько лет назад вопросы цифровой безопасности ассоциировались в основном с паролями, антивирусами и «не открывать подозрительные письма». Сейчас атака начинается не с техники, а с общения. Не с эксплойта, а с сообщения в мессенджере, с вежливой (или, наоборот, провокационной) просьбы...
[Перевод] Подсмотрел PIN от двери, а затем воткнул Wi-Fi-жучка за принтер — и ты внутри сети банка
Проник в банк не через вайфай и не через фишинг — а просто пристроился к аудиторам с улицы. Никто не спросил имени. Никто не проверил. А через час уже сидел у них в сети с рабочим пропуском. Как это случилось — и почему «следовать инструкции» не спасло — в новой статье. Читать далее...
[Перевод] Если в LinkedIn у CEO открыт номер телефона — считайте, компания уже взломана
Они работали в коллекторской сфере. Привыкли к угрозам, обману и агрессии. Но когда к ним пришли с благодарностью — дали дорогу. Эта статья — про то, как взломать «непробиваемую» компанию через её самого главного человека. И почему технические защиты тут почти не при чём. Читать далее...
Фишинг без ошибок: как вычислять письма, которые не палятся глазами
Фишинг давно перестал быть набором кривых писем с ошибками и подозрительными ссылками. Самые успешные атаки сегодня выглядят как обычная рабочая рутина: письма от HR, документы в облаке, приглашения на созвоны, обновления политик. Они не вызывают недоверия — наоборот, идеально вписываются в...
Случай на корпоративе
Привет, Хабр! Меня зовут Александр, я лидер команды DevSup (это как DevOps, только с функцией поддержки больших клиентов которым Saas не подходит) в IT-компании ПравоТех. Мы создаем IT-решения для автоматизации юридической функции. Будучи разработчиком таких систем, мы понимаем, что наши клиенты...
Я вернулся в 1999-й и поймал «Чернобыль»
Я вернулся в 1999-й и поймал вирус CIH, он же Чернобыль. В новой серии машины времени проверяю: что бы случилось с моим компьютером, если бы я случайно запустил заражённый .exe. В статье вы узнаете: • Почему 26 апреля 1999-го мой компьютер превратился в «кирпич»; • Как CIH перезаписывал BIOS и...
Как ИИ помогает мошенникам ещё лучше обманывать людей
ИИ, как и любая технология, создаёт как возможности, так и угрозы. Пока учёные находят аномалии в огромном массиве астрономических данных и перебирают миллионы молекулярных комбинаций за несколько часов, мошенники получили доступ к инструментам, повышающим успешность их атак. В этой статье я...
Продам всё, что на фото. Недорого
Привет, с вами снова отдел реагирования и цифровой криминалистики Angara MTDR. Наш эксперт Александр Гантимуров, руководитель направления обратной разработки Angara MTDR, исследовал вредоносные APK-файлы, которые активно используют злоумышленники в социальных сетях и мессенджерах под видом срочной...
Антология схем мошенничества и приемов социальной инженерии
Привет, Хабр! На связи Артемий Новожилов, архитектор систем ИБ группы компаний «Гарда», автор telegram-канала DataSecurity. Если раньше «социальная инженерия» казалась чем-то из шпионских фильмов, сегодня это обыденная реальность, с которой сталкивается практически каждый ‒ от студентов до...
Шпион в твоем кармане
Мы обнаружили фишинговый ресурс крупной логистической компании, на котором пользователям предлагали установить фишинговый файл под видом приложения для отслеживания доставки грузов и изучили вредонос. Расскажем, как он выглядит со стороны пользователя, чем грозит его установка, и как ВПО работает...
Опросили 100 жертв мошенников. Записали реальные разговоры и методы
Мы опросили 100 жертв и изучили методы, на которые они повелись Нам удалось пообщаться с реальными мошенниками и заглянуть внутрь этих процессов. Сначала обсудим основные этапы обмана, а потом изучим схемы с реальными диалогами и примерами. Читать далее...
Как забытый API-ключ открыл нам мир мошенников
Сегодня история на грани техники, психологии и детектива. Расскажу о том, как мы (я и мой коллега) попали во внутренние чаты мошенников и что из этого вышло. Читать далее...
Как мошенники крадут криптовалюту под видом вакансий для QA-инженеров
Disclaimer: Эта статья предназначена исключительно для образовательных целей и повышения осведомлённости о киберугрозах. Любое использование описанных техник в злонамеренных целях строго запрещено и преследуется по закону. Читать далее...
[Перевод] В кэше — фотка, в ней payload: новый метод скрытой доставки зловредов
Недавно в ходе рутинной разведки угроз я наткнулся на необычную фишинговую страницу, которая комбинирует социальную инженерию и коварный payload под видом обычной JPEG-картинки, убеждая пользователя самостоятельно выполнить вредоносный код. В типичных сценариях злоумышленники пытаются заставить...
Я вернулся в 2000-й и поймал ILOVEYOU
Хочу перенестись в нулевые, чтобы рассказать и показать, как работал ILOVEYOU. Для этого запускаю машину времени и рассказываю: • Что бы случилось с моим компом в нулевые. • Как вирус взломал 45 миллионов компьютеров? • Почему Windows 2000 оказалась особенно уязвимой? • Как автор избежал наказания?...
Фишинг живее всех живых, кейс из личной почты
Привет, Хабр! Фишинг, тема стара как мир, но это по-прежнему один из самых популярных и рабочих инструментов хакеров. Эксперты уже отмечают рост фишинговых атак в 2025 году и то, что они становятся всё более изощрёнными. Не знаю, как у вас, а у меня в Gmail и Яндекс таких писем почти нет, даже...
Злоумышленники распространяют вредоносное ПО под видом списков пропавших на СВО
Привет! Это Камиль Камалетдинов и Егор Григорьев, специалисты Angara SOC. Мы обнаружили и изучили вредоносное ПО, которое злоумышленники распространяют в тематических группах, посвященных поиску пропавших в зоне СВО. По подсчетам экспертов Отдела защиты бренда Angara SOC, на 43% каналов,...
Социотехника против технологий: как я расследовал поддельные сервисы одного российского IT-гиганта
IT-гиганты и мошенники — две руки одного источника? Человеческий фактор превращает доверие в уязвимость. Читать далее...
Назад