Фишинг вк взлом: Пошаговое обучение Взлому Вк-СОЗДАЕМ ФИШИНГ САЙТ #Взлом Вк | OFF-BOT.RU

Содержание

Как взломать VK при помощи фишинга?.Реальный способ! | Хакер по ту сторону интернета

Привет,юзернейм!

Сегодня я расскажу ,как взломать страницу VK с помощью фишинг-сайта !

Сначала расскажу ,что такое фишинг!

Фи́шинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

Как все происходит ?


Жертва заходит на фишинг-сайт и в окне авторизации вводит свои данные чтобы посмотреть статейку, после чего его перенаправляет на данную страницу , а жертва просто смотрит дальше статью,а данные ее пароля и логина уже у нас !

Жертва ввела данные и они уже попали на мой компьютер

(прекрасно)

Как такое сделать?

1.Установим сначала фейк на хостинг.
Я буду использовать для примера бесплатный хостинг zzz www.zzz.com.ua (Не реклама), вы можете использовать любой другой.

2.Нажинаем на вкладку «Домены»

3.Нажимаем «Добавить»

4. придумываем любой домен

Конечно, лучше будет купить хостинг + домен (например, vc.com или что-то по типу этого).Для лучшей непалевности!

5.Далее, когда мы добавили домен, переходим в FTP и там у нас появится папка с названием нашего домена.

6.Заходим в нее.

7.Далее мы можем нашу папку с этим сайтом добавить в архив .zip, ну а можно все вручную сделать.

7.Сделаем все вручную.

8.Жмем на «Новая папка»

9. Вписываем названия трех новых папок

10.Заходим в первую папку css и нажимаем на «Закачать» .

11. И закачиваем файлы из папки нашего фиш-сайта(сами найдете в сети,их очень много).

12. проделываем с каждой папкой (думаю, разберетесь).

13.После того, как все зачали, вводим этот домен, который вы создали в строку ( проверяем все ли работает).

14.Для проверки также впишите что-нибудь в поля и нажмите «Войти».

15.Далее идем обратно в FTP и открываем файл «databaseuser» (В правой части будет кнопка редактировать). В нее будут сохраняться все данные, которые будут вводить пользователи.

Главное:

Ищем жертву и заманиваем в нашу ловушку (на фишинг-сайт).

Эксперты зафиксировали атаку на «Вконтакте» — Российская газета

В июле-августе 2021 года в интернете появилось около двухсот фишинговых сайтов, использующих в своих названиях части «vk», «vkontakte». Зловредные ресурсы нацелены на кражу логинов и паролей пользователей соцсети ВКонтакте и их персональных данных. Об этом «Российской газете» рассказали в компании Infosecurity, специализирующейся на кибербезопасности.

В Infosecurity привели конкретные примеры названий мошеннических доменов: vk-account-checker.com, vk-autn.ru, vk-like.site.

«Самая важная часть взлома аккаунта жертвы — так замотивировать ее, чтобы не осталось ни малейших сомнений при вводе данных на фишинговом сайте, — отметил руководитель отдела анализа цифровых угроз Infosecurity Александр Вураско. — Замотивировать могут на стороннем сайте, в письме или в личном сообщении, ссылка из которого будет вести на одностраничный сайт с фейковой формой авторизации. После того как жертва введет логин-пароль на фишинговом ресурсе, данные попадают злоумышленнику. Впоследствии он может получить доступ к аккаунту пользователя и всей информации, которая располагается на страничке. Сведения мошенники могут использовать для вымогательства и шантажа».

В пресс-службе ВКонтакте отметили, что мошенники создают фишинговые копии всех популярных ресурсов, и ВКонтакте здесь не исключение. «Наша команда на постоянной основе мониторит вредоносные ресурсы, блокирует переходы по ним и удаляет аккаунты мошенников, — указали представители социальной сети. — Также мы используем специальные механизмы на базе искусственного интеллекта — это помогает предотвратить большую часть попыток взлома аккаунтов пользователеи. Однако для защиты данных в первую очередь важна внимательность со стороны пользователей, соблюдение базовых правил безопасности в Сети, а также готовность провайдеров и регуляторов блокировать переходы на вредоносные сайты. Если пользователь получил сообщение с просьбой перейти по подозрительной ссылке, необходимо пожаловаться на это сообщение: выделить его и нажать кнопку «это спам». По такому же принципу стоит действовать, если вы столкнулись с шантажом или вымогательством. Наша команда модерации рассматривает все жалобы без исключения».

Ведущий аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет» Дмитрий Лифанов рассказал, что для заманивания жертвы злоумышленники очень часто используют схемы с отправкой писем от государственных учреждений, банков и ритейлеров.

«Также злоумышленники очень часто используют контекстную рекламу с выгодными предложениями, акциями или скидками, — уточнил он. — При работе с поисковыми системами и сайтами обращайте внимание на то, переходите ли вы по рекламному баннеру или по непосредственному результату поисковой выдачи. В большинстве случаев рекламные объявления отмечаются соответствующими метками. Дополнительно необходимо обращать внимание на сами ссылки, по которым переходите. Очень часто злоумышленники используют поддельные сайты (с переставленными буквами, лишними буквами в адресе) или используют подмену символов на цифры или схожие буквы. Мошенники также могут использовать поддомен сайта для ввода в заблуждение. Как пример: вместо Google злоумышленник может указать g0ogle или googie».

Руководитель аналитического центра Zecurion Владимир Ульянов отметил, что основное звено мошеннической схемы — переход по ссылке на фишинговый сайт. Поэтому задача пользователя — исключить переход, а именно не доверять ссылкам и рекомендациям, полученным из сомнительных источников, проверять адреса ссылок перед переходом, добавил эксперт.

«Хорошая практика — воспользоваться бесплатным сервисом проверки вредоносных сайтов вроде Virustotal, — уточнил Ульянов. — Если переход по ссылке произошел, внимательно посмотреть в адресную строку браузера; в случае расхождения с ожиданием — закрыть окно, не вводить никаких данных на странице».

«В некоторых случаях мошенники предлагают связанные с соцсетью сервисы, — пояснил эксперт. — Чаще всего — узнать, кто заходил на страницу или просмотреть закрытые профили. Пользователи исправно ведутся на эти предложения мошенников и передают свои пароли, скачивают приложения, выполняют инструкции киберпреступников и предпринимают другие опрометчивые шаги в надежде узнать, кто же к ним заходил. В результате жертва ничего не получает, но сама рискует потерять аккаунт или даже деньги».

По словам замгендиректора компании «Газинформсервис» Николая Нашивочникова, провайдеры, хостеры и прочие поставщики услуг также стараются в меру своих сил блокировать фишинговые сайты, а внутри тех же социальных сетей зачастую есть свои механизмы, которые предупреждают пользователя, что, перейдя по ссылке, вы обратитесь к стороннему ресурсу, за который администрация соцсети ответственности не несет.

Ранее Group-IB сообщала о подобной атаке на другую социальную сеть — Facebook. В итоге было обнаружено 5700 мошеннических рекламных публикаций и 1000 поддельных профилей соцсети в 84 странах мира, включая Россию.

Что такое фишинг: как не стать жертвой хакеров

По способу распространения сайты-подделки делят на два типа

  • Приходят в рассылке по электронной почте или в мессенджерах

Это письма или сообщения, отправленные якобы от имени реальной организации или компании — банка, регулятора, госучреждений. Внутри они содержат замаскированную под документ таблицу или картинку, вредоносную программу, ссылку на созданный преступниками сайт, требование перевести деньги на указанный счет или по номеру телефона. Жертва переходит по ссылке и указывает нужные данные, не замечая обмана.

Весной 2020 года москвичам приходили СМС-сообщения о «штрафах» за нарушения режима самоизоляции. Оплатить «штраф» требовали в течение 24 часов по указанному номеру, в противном случае получателю угрожали уголовным делом.

Тогда же в Казахстане рассылали письма от имени местного министра здравоохранения. Злоумышленники сообщали о возможности бесплатно получить защитные средства в рамках госпомощи. Получателям необходимо было лишь заполнить приложенную анкету и отправить по обратному адресу. Во вложении письма находились документы, при запуске которых на компьютер попадала вредоносная программа из семейства Loki PWS, предназначенная для кражи логинов и паролей с зараженного компьютера.

  • Выдаются в поиске

Интернет-мошенники часто активизируются накануне событий, связанных с массовым ажиотажем: это старт продаж новых моделей iPhone, онлайн-распродажи вроде «Черной пятницы», праздники, спортивные мероприятия. В общем, когда пользователи в спешке совершают спонтанные интернет-покупки, могут необдуманно принять решение и не заметить подвох.

В 2020 году накануне «Черной пятницы» эксперты Group-IB обнаружили более 400 сайтов, копирующих маркетплейс AliExpress, и еще 200 сайтов-клонов интернет-магазинов. Мошенники часто используют похожие имена ресурсов чтобы ввести пользователей в заблуждение.

«Опасность подобных сайтов состоит в том, что здесь могут продавать подделки, контрафактный или низкокачественный товар, похищать данные банковских карт покупателей или заражать гаджеты пользователей вирусами», — поделился с РБК Трендами представитель пресс-службы Group IB.

По методу сбора данных также выделяют два типа фишинга

  • Фейковый сайт

Мошенники используют тот же интерфейс, что у оригинала, и похожие домены, чтобы ввести пользователей в заблуждение. В адресе может быть изменен один знак. Чаще всего, меняют буквы, выглядящие одинаково. Например, строчная L и заглавная I. Aliexpress.com и AIiexpress.com — разные домены, хотя визуально не отличаются.

  • Вредоносный файл

Как правило, это архив формата.rar. При открытии он заражает устройство вирусом, а тот начинает шпионить за жертвой — собирать данные и отправлять на устройства злоумышленникам.

Как узнать, оформлен ли на вас чужой кредит: 18 апреля 2022, 08:31

Мошенничество с кредитами стало одним из самых распространенных преступлений. С развитием технологий рисков для сбережений казахстанцев стало еще больше. Как обезопасить себя от мошенников — в материале Tengrinews.kz.

Советами по предупреждению такой ситуации поделилась начальник Управления повышения финансовой грамотности Агентства РК по регулированию и развитию финансового рынка Сауле Ынтыкбаева. По ее словам, самый простой способ узнать, оформлен ли на вас чужой кредит, — проверка персонального кредитного отчета.

Этот документ представляет собой досье заемщика, в котором указывается вся информация: договор займа, данные о завершенных обязательствах кредитования и то, как он исполняется — добросовестно или имеются просрочки.


Фото Tengrinews.kz/Алихан Сариев

Персональный кредитный отчет можно получить, обратившись в кредитное бюро. В Казахстане их два: Первое кредитное бюро и Государственное кредитное бюро (ГКБ) — дочерняя организация Национального банка Казахстана.

  • Получить персональный кредитный отчёт в Государственном кредитном бюро (ГКБ) можно посредством обращения на сайт id.mkb.kz с помощью ЭЦП или с помощью одноразового SMS-пароля. Персональный кредитный отчет предоставляется ГКБ бесплатно и без ограничения количества выдаваемых отчетов.
  • В Первом кредитном бюро кредитную историю можно получить несколькими способами. Первый — в офисе ПКБ, предъявив удостоверение личности или документы на юридическое лицо. Также на сайте или с помощью мобильного приложения.
  • Портал Egov.kz. Для получения отчета необходимо иметь платежную карту любого казахстанского банка и электронную цифровую подпись (ЭЦП).

  • В ЦОНе. Кредитный отчет можно получить в 80 отделениях ЦОНа по всему Казахстану. Для этого вам понадобится удостоверение личности.

Эксперт отмечает, что для профилактики желательно проверять кредитную историю 1-2 раза в год. Каждый гражданин РК один раз в календарный год может получить персональный кредитный отчет бесплатно. Последующие запросы в течение того же года будут платными — 400 тенге.

«Заемщик поневоле». Что делать, если обнаружится чужой кредит на мое имя?

Первое же действие — обратиться в правоохранительные органы с официальным заявлением c указанием всех сведений, которыми вы обладаете, и приложением документов.

Если вы узнали о наличии задолженности от коллектора, то первым делом надо узнать у него наименование кредитной организации, в которой оформлен кредит на ваше имя. Необходимо выяснить, регулирует ли данную организацию Агентство РК по регулированию и развитию финансового рынка.

Требуется написать заявление в данную кредитную организацию, указав в нем, что вы договор не заключали и денег не получали. В заявлении следует потребовать от кредитора проведения внутреннего служебного расследования и прекращения требования долга. Сделайте копию заявления для себя, на котором кредитор должен проставить регистрационный номер с датой принятия заявления. Это необходимо, чтобы заявление не стало просто бумажкой.

Казахстанец оформил микрокредиты на 320 человек

Если таким образом кредитора убедить не удалось, то рекомендуются следующие действия:

● потребуйте у кредитора копии документов, на основании которых выдан кредит: договор, приложения к нему и копии удостоверяющих документов;

● уточните в кредитной организации реквизиты счета, на который переведены деньги;

● выясните юридический адрес организации и данные сотрудника, который оформил договор.

В случае отказа организации-кредитора в предоставлении документов вы можете подать жалобу в Агентство по регулированию и развитию финансового рынка.

Если кредитная организация не найдет доказательств того, что деньги по вашему удостоверению получили мошенники, необходимо подать иск в суд по месту жительства о признании сделки недействительной.


Фото:elements.envato.com

В случае вынесения судом решения в вашу пользу кредитная организация должна:

— прекратить требовать с вас оплату долга;

— списать задолженность;

— направить в кредитное бюро письмо об исключении информации по чужому займу из вашей кредитной истории.

Студентку ужаснули последствия использования ее телефона одногруппниками в Усть-Каменогорске

Наиболее популярным видом мошенничества на сегодня стал фишинг. Фишинг — совокупность методов, позволяющих обмануть человека и заставить его раскрыть свой пароль, номер кредитной карты и другую конфиденциальную информацию. Чаще всего злоумышленники выдают себя за представителей известных организаций в электронных письмах или телефонных звонках. Также мошенники отправляют SMS-сообщения с сомнительными ссылками, переходя по которым люди раскрывают свои персональные данные.


Фото:elements.envato.com

11 казахстанских банков опубликовали совместное обращение к гражданам из-за атак мошенников.

На фоне пандемии в Казахстане также участились вишинг-атаки. Вишинг – это устная разновидность мошенничества, при которой злоумышленники, используя телефонную коммуникацию, под разными предлогами стимулируют людей к совершению действий якобы в их собственных интересах. В частности, звонящий может представиться сотрудником банковских служб безопасности и сообщить, что только что со счета потенциальной жертвы была произведена оплата какого-либо товара или услуги либо что в настоящий момент с его банковским счетом совершаются подозрительные действия. Затем мошенник требует назвать реквизиты карты и трехзначный код, чтобы предотвратить взлом.

«В 70-90 процентах люди, сами того не осознавая, передают ценную информацию мошенникам и не замечают утечки своих персональных данных, а вследствие этого и денег. Например, пользователи не устанавливают антивирусную программу на своих персональных компьютерах (ПК), планшетах или других устройствах. Также не стоит переходить по неизвестным ссылкам или оставлять гаджеты без присмотра. Не надо пользоваться и общественными Wi-Fi-сетями», — подчеркнула Сауле Ынтыкбаева.

По ее словам, потенциальная угроза возникает и от беспечности казахстанцев при передаче банковских карточек официантам или кассирам для оплаты.

Продавщица мяса оформила кредиты на 147 жителей Туркестанской области

Многие казахстанцы указывают свои номера или ИИН в социальных сетях и в различных популярных мессенджерах. В Instagram набирают обороты конкурсы и розыгрыши, где под публикациями людей просят оставлять личные данные.

Кредит при помощи чужого ИИН: в Алматы начато расследование

Как обезопасить себя от мошенников?

Ответ простой и банальный — никому не озвучивать персональные данные. В случае пропажи гаджетов или документов, удостоверяющих личность, нужно блокировать все банковские счета, номера телефонов, привязанные к ним, и обратиться в правоохранительные органы. Никому нельзя сообщать SMS-коды, даже в случае если представляются сотрудниками банка. Нужно запомнить, что сотрудники банка никогда не звонят первыми с такими просьбами.

Самые важные новости — в нашем Telegram-канале! Подписывайтесь прямо сейчас

Оперативная информация о событиях в стране и мире. Присоединяйтесь к Tengrinews.kz в Aitu!

украинских военных и политиков стали жертвами хакерской кампании: Meta

Meta Platforms сообщила, что хакерская группа использовала Facebook для нападения на несколько общественных деятелей в Украине, в том числе видных военных, политиков и журналиста, на фоне продолжающегося вторжения России в страну.

Meta заявила, что за последние 48 часов она также отдельно удалила сеть из примерно 40 поддельных учетных записей, групп и страниц в Facebook и Instagram, которые действовали из России и Украины, нацеленных на людей в Украине, за нарушение правил против скоординированного недостоверного поведения.

Представитель Twitter заявил, что он также заблокировал более дюжины учетных записей и заблокировал обмен несколькими ссылками за нарушение правил против манипулирования платформой и спама. Ведущееся расследование показало, что учетные записи были созданы в России и пытались сорвать публичный разговор о конфликте в Украине.

В сообщении в блоге в понедельник Meta приписала хакерские усилия группе, известной как Ghostwriter, которая, по ее словам, успешно получила доступ к учетным записям жертв в социальных сетях.Мета сказал, что хакеры пытались разместить на YouTube видео с учетных записей, в которых украинские войска изображались ослабленными, в том числе одно видео, в котором утверждалось, что украинские солдаты выходят из леса и несут белый флаг капитуляции.

Украинские представители кибербезопасности заявили в пятницу, что хакеры из соседней Беларуси атаковали частные адреса электронной почты украинских военнослужащих «и связанных с ними лиц», обвиняя в этом группу под кодовым названием «UNC1151». Американская фирма по кибербезопасности FireEye ранее связывала группу с деятельностью Ghostwriter.

Команда безопасности Meta заявила, что предприняла шаги для защиты целевых учетных записей и заблокировала фишинговые домены, используемые хакерами. Он отказался назвать имена каких-либо целей, но сказал, что предупредил пользователей, где это было возможно.

Meta заявила, что отдельная кампания влияния, в которой использовалось несколько вымышленных персонажей, утверждала, что базируется в Киеве, и управляла небольшим количеством веб-сайтов, маскирующихся под независимые новостные агентства. Эти СМИ публиковали заявления о том, что Запад предал Украину, а Украина — несостоявшееся государство.

Компания заявила, что обнаружила связи между этой сетью влияния и операцией, которую она удалила в апреле 2020 года, которая была связана с отдельными лицами в России, Донбассе на Украине и двумя СМИ в Крыму — NewsFront и SouthFront, которые в настоящее время санкционировано правительством США. Ни NewsFront, ни SouthFront сразу не ответили на запросы о комментариях.

Meta отказалась предоставить количество показов или просмотров контента кампании влияния, но заявила, что наблюдала «очень низкий уровень» репостов, постов или реакций.В нем говорится, что у кампании было менее 4000 учетных записей Facebook, подписанных на одну или несколько ее страниц, и менее 500 учетных записей, подписанных на одну или несколько учетных записей Instagram. Он не сказал, как долго кампании были активны на его платформах.

В кампании также использовались YouTube, Telegram и российские социальные сети «Одноклассники» и «ВКонтакте». YouTube, Telegram и «ВКонтакте», которым также принадлежат «Одноклассники», не сразу ответили на запросы о комментариях.

Кризис на Украине привел к эскалации столкновений между Москвой и крупными технологическими компаниями.В пятницу Россия заявила, что частично ограничит доступ к Facebook. По словам Meta, этот шаг был предпринят после того, как она отклонила просьбу правительства прекратить независимую проверку фактов в нескольких российских государственных СМИ. В субботу Twitter также заявил, что его сервис ограничен для некоторых российских пользователей.

Министерство здравоохранения Украины заявило в воскресенье, что с начала вторжения было убито более 300 детей.

Россия называет свои действия в Украине «спецоперацией».»

Украина пострадала от цифровых вторжений и отказов в обслуживании как в преддверии, так и во время российского вторжения. Несколько крупных технологических компаний объявили о мерах по укреплению безопасности и конфиденциальности своих пользователей в стране.

Meta, которая в последние дни внесла изменения, такие как удаление возможности просмотра и поиска в списках друзей учетных записей Facebook в Украине, заявила в понедельник, что она также вносит это изменение в России в ответ на публичные сообщения о нападениях на гражданское общество и протестующих. .

Читайте также: Россия заявила о заинтересованности в достижении договоренности с Украиной на переговорах

Читайте также: Последствия для мировых финансов: ЕЦБ предупреждает о Сбербанке; Российские эмитенты упали на

Что делать, если ваш телефон взломан?

Ваш мобильный телефон содержит бесчисленные байты информации, которая может раскрыть все о вас, например, электронные письма, контактные данные, фотографии, сообщения и финансовые данные. Если эта информация попадет в чужие руки, ваша личная жизнь и бизнес могут оказаться под угрозой.

Что еще хуже, мобильные устройства могут быть невероятно уязвимы для атак. Киберпреступники могут легко взломать телефон с помощью фишинга, незащищенных сетей и вредоносных программ. Поэтому важно, чтобы вы знали, как быстро определить и отреагировать на взлом телефона.

Как узнать, взломан ли ваш телефон?

Если вы подозреваете, что ваш телефон был взломан, существуют доступные способы устранения проблем с вашим телефоном. Прежде чем приступать к устранению неполадок, обратите внимание на следующие ключевые признаки вашего телефона:

.

1.Странные журналы вызовов и текстовые сообщения

Исходящие текстовые сообщения и звонки, о совершении которых вы не помните, являются явным признаком того, что хакеры используют ваш телефон для обмана других людей. Лучший способ убедиться в этом — проверить, есть ли какие-либо приложения, которым разрешено совершать звонки и отправлять сообщения. Вы можете проверить это на iOS, выбрав «Настройки» > «Конфиденциальность ». Если вы используете Android, перейдите в «Настройки» > «Приложения» > «Просмотреть все приложения» и выберите приложение, для которого вы хотите изменить разрешения, затем нажмите «Разрешения» .

Вам также следует остерегаться странных сообщений или звонков от незнакомых вам людей. Это могут быть потенциальные голосовые или SMS-фишинговые атаки, предназначенные для кражи конфиденциальной информации или обмана в загрузке мобильного вредоносного ПО.

2. Подозрительно высокий уровень использования данных

Если ваш телефон постоянно использует больше данных, чем обычно, возможно, вы захотите более внимательно изучить, что поглощает ваши мобильные данные. Для пользователей iOS это означает переход к Настройки > Мобильные данные , тогда как пользователям Android нужно перейти к Настройки > Подключения > Использование данных .Оттуда вы сможете увидеть, есть ли подозрительные приложения, использующие слишком много данных. Эти приложения, вероятно, могут быть вредоносными программами, стремящимися повредить ваши файлы или предоставить хакерам беспрепятственный доступ к вашему устройству.

3. Снижение производительности

Проблемы с производительностью, такие как медленная загрузка операционных систем и частые сбои приложений, могут быть признаком взломанного телефона. Если простые исправления, такие как перезапуск приложений и перезагрузка устройства, не работают, хакеры и вредоносное ПО могут быть виновниками низкой производительности вашего устройства.

4. Перегрев оборудования

Смартфоны, как правило, нагреваются при длительном использовании ресурсоемких приложений, таких как игры и приложения для потоковой передачи видео. Однако, если ваш телефон кажется неестественно горячим, когда вы им не пользуетесь, внутри может скрываться потенциальная угроза. В частности, вредоносное ПО для мобильных устройств может работать скрытно в фоновом режиме и потреблять вычислительную мощность вашего телефона, вызывая его перегрев. Если вы оставите эти проблемы с перегревом без внимания, аппаратные компоненты могут быть повреждены и сократить срок службы вашего смартфона.

5. Повышенное энергопотребление

Телефоны, у которых неожиданно резко сократилось время автономной работы, могут быть признаком устаревшего оборудования, но это также может означать, что телефон взломан. Чтобы убедиться, что за этой проблемой стоят хакеры, вы должны проверить использование батареи каждым из ваших приложений. Если есть какие-либо неизвестные приложения, потребляющие ненормальное количество энергии, это может быть вредоносное ПО или какая-либо другая форма кибератаки.

6. Незнакомые приложения

Приложения, которые вы не узнаете, могут быть еще одним признаком взлома телефона.Возможно, вы случайно установили эти приложения через непроверенный сторонний магазин приложений или нажав на спам-сообщения.

Что делать, если ваш телефон взломан?

Убедившись, что киберпреступники взломали ваш телефон, вам необходимо быстро минимизировать ущерб, нанесенный вам и вашей компании. Чтобы отреагировать на взлом телефона, необходимо сделать следующее: 

.

Удалить подозрительные приложения

Первое, что вы должны сделать, это удалить все подозрительные приложения, демонстрирующие странное поведение, такое как чрезмерное использование данных, повышенное потребление батареи и злоупотребление правами доступа.Если вы используете iPhone, перейдите в «Настройки» > «Основные» > «Хранилище iPhone » и прокрутите вниз, чтобы увидеть полный список ваших приложений. Затем выберите любые приложения, которые вы не узнаете или которые серьезно влияют на производительность вашего телефона, и нажмите Удалить приложение . Между тем, если вы удаляете приложения на Android, перейдите в Настройки > Приложения > Диспетчер приложений . Оттуда коснитесь любого подозрительного приложения и выберите параметр «Удалить».

Запустить программу защиты от вредоносных программ

Программное обеспечение для защиты от вредоносных программ для мобильных устройств сканирует и удаляет вредоносные приложения на вашем устройстве.Он работает путем сопоставления цифровой подписи приложения со списком известных угроз, чтобы определить, опасно ли приложение. Усовершенствованное программное обеспечение для защиты от вредоносных программ может даже обнаруживать угрозы, анализируя поведение мобильных приложений в изолированных виртуальных средах. Как только антивирусное программное обеспечение выявит угрозу, оно автоматически поместит вредоносное приложение в карантин и удалит его с вашего телефона. Сегодня пользователям iOS и Android доступно множество надежных мобильных решений для защиты от вредоносных программ, включая Bitdefender, Norton 360 и McAfee.

Контролируйте и защищайте свои учетные записи

Если киберпреступники успешно взломают ваш телефон, они также могут получить доступ к вашим личным и корпоративным учетным записям. Вот почему вам нужно проверить, не было ли каких-либо странных действий в ваших электронных письмах, бизнес-приложениях и учетных записях в социальных сетях. Вам также следует проверять банковские транзакции, чтобы узнать, не совершали ли киберпреступники мошеннические покупки под вашим именем. Если были случаи кражи личных данных, сообщите об этом в местные органы власти или через IdentityTheft.веб-сайт правительства.

Даже если вы не обнаружите мошенническую активность в своих учетных записях, стоит сбросить пароли после предполагаемого взлома телефона. Установите длинные и уникальные пароли, которые не похожи ни на один из ваших предыдущих учетных данных для входа, чтобы киберпреступники не могли легко угадать ваши новые пароли. Вам также следует включить многофакторную аутентификацию (MFA), если вы еще этого не сделали. MFA требует, чтобы вы предоставили другие формы проверки подлинности помимо паролей, такие как сканирование отпечатков пальцев, ключи безопасности USB и одноразовые коды доступа, созданные приложением проверки подлинности.Включив MFA, вы значительно усложните доступ киберпреступников к вашим учетным записям.

Выполнить сброс настроек

Сброс к заводским настройкам полностью очищает ваш телефон, возвращая его к исходным настройкам. Это окончательное решение, когда трудно удалить приложения-вымогатели обычными средствами, и вы хотите вернуть свой телефон в нормальное состояние.

При сбросе настроек сначала создайте резервную копию всех данных на внешнем диске или в облаке.Затем, если вы являетесь пользователем iOS, перейдите к «Настройки» > «Основные» > «Перенос или сброс iPhone » и выберите «Удалить все содержимое и настройки» . Если вы используете устройство Android, вы обычно можете найти параметр сброса настроек в Настройки > Параметры сброса > Стереть все данные , но ориентация меню может различаться в зависимости от марки и модели устройства. Выполнив сброс до заводских настроек, вы сможете восстановить резервные копии данных и снова загрузить свои любимые приложения.

Как вы можете предотвратить будущие взломы?

Несмотря на то, что быстрое реагирование на телефонные взломы имеет жизненно важное значение, гораздо эффективнее предотвратить их в первую очередь. Вот что вы можете сделать:

  • Регулярно обновляйте мобильную операционную систему и приложения.
  • Используйте программное обеспечение для управления мобильными устройствами.
  • Никогда не делайте джейлбрейк своего устройства.
  • Заблокируйте свой смартфон и не оставляйте его без присмотра.
  • Избегайте незащищенных общедоступных сетей Wi-Fi и используйте виртуальную частную сеть.
  • Придерживайтесь официальных магазинов приложений.
  • Всегда делайте резервную копию своих данных.

 

 

Защита мобильных устройств от киберугроз может оказаться непростой задачей, поэтому лучше всего сотрудничать с Dynamic Solutions Group. От передового программного обеспечения для обеспечения безопасности до технической поддержки мирового класса, мы можем гарантировать, что ваше мобильное устройство останется защищенным. Узнайте о наших услугах сегодня .

Современный фишинговый инструмент с расширенными функциями

HiddenEye — это современный инструмент для фишинга с расширенными функциями, который в настоящее время также поддерживает Android.Теперь у вас будет оперативная информация о жертвах, такая как: IP-АДРЕС, геолокация, интернет-провайдер, страна и многое другое.

ПРОВЕРЕН НА СЛЕДУЮЩИХ

  • KALI Linux — Rolling Edition
  • Parrot OS — Rolling Edition
  • Linux Mint — 18.3 Sylvia
  • Ubuntu — 16.04.3 LTS
  • Macos High Sierra
  • Arch Linux
  • Manjaro Xfce Edition 17.1.12
  • Черная арка
  • Приложение Userland (для пользователей Android)

ПРЕДВАРИТЕЛЬНЫЕ ТРЕБОВАНИЯ

Blisqy

НОВЫЕ ВОЗМОЖНОСТИ

СОВМЕСТИМОСТЬ

  • Все сайты совместимы с мобильными устройствами.

КЕЙЛОГГЕР

  • Теперь у вас также будет возможность захватить все нажатия клавиш жертвы.
  • Теперь вы можете развернуть кейлоггеры с опцией (Да/Нет).
  • Исправлены основные проблемы.

ПОДДЕРЖКА ANDROID

  • Мы заботимся о пользователях Android, поэтому теперь у нас есть два способа запуска инструмента на устройствах Android.
    • Приложение UserLand
      • Вам необходимо загрузить приложение UserLand. Нажмите здесь, чтобы загрузить его.
      • Чтобы узнать больше о настройке пользовательского приложения, прочитайте ЗДЕСЬ
    • Приложение Termux
      • Вам необходимо загрузить приложение Termux. Нажмите здесь, чтобы загрузить его.
      • Для получения дополнительных инструкций см. Инструкции
      • Клонирование пользователей Termux с помощью этой команды, если во время работы не могут возникнуть ошибки.

git clone -b Termux-Support-Branch https://github.com/DarkSecDevelopers/HiddenEye.git

ПРЕДОСТАВЛЯЕТСЯ НОВЫЙ ВИД

  • ТЕПЕРЬ ЛЕГКО КОНЦЕНТРИРУЙТЕСЬ НА ЗАДАЧАХ…
  • НАСТРОЙТЕ ПРИЛОЖЕНИЕ С СОБСТВЕННЫМИ ТЕМАМИ

СЕЙЧАС ДОСТУПЕН ВЫБОР ТИПА URL-адреса SERVEO

  • Исправлены основные проблемы с servero.
  • Теперь вы можете выбирать из ПОЛЬЗОВАТЕЛЬСКОГО URL-адреса и СЛУЧАЙНОГО URL-адреса.

ДОБАВЛЕНА БОЛЬШАЯ КОЛЛЕКЦИЯ ФИШИНСКИХ СТРАНИЦ

  • Страницы взяты из различных инструментов, включая ShellPhish, Blackeye, SocialFish.

КАК УСТАНОВИТЬ

  • Официальный репозиторий BlackArch

sudo pacman -S hidden-eye

для запуска просто используйте

судо скрытый глаз

git клон https://github.com/DarkSecDevelopers/HiddenEye.git

РАБОТАЕТ (в Linux)

cd HiddenEye
sudo apt install python3-pip
sudo pip3 install -r requirements.txt
chmod 777 HiddenEye.py
python3 HiddenEye.py

ИЛИ

./HiddenEye.py

РАБОТАЕТ (Arch Linux или Manjaro)

cd HiddenEye
sudo pacman -Syu
sudo pacman -S python-pip
sudo pip3 install -r требования.txt
chmod 777 HiddenEye.py
sudo python3 HiddenEye.py

ИЛИ

судо ./HiddenEye.py

ДЛЯ ПОЛЬЗОВАТЕЛЕЙ ANDROID

  • УСТАНОВКА В (ПОЛЬЗОВАТЕЛЬСКОЕ ПРИЛОЖЕНИЕ)
    • Установите пользовательское приложение из playstore.
    • Настройте приложение и установите kali из приложения. Установите имя пользователя ssh (любое имя) и пароль.
    • Когда kali запустится, он запросит пароль, введите пароль ssh. Затем выполните su. После этого kali запустится на вашем устройстве без рута и сделает соответствующее обновление.Wonderhowto.com/how-to/android-for-hackers-turn-android-phone-into-hacking-device-without-root-0189649/)

apt install python3 && python3-pip && unzip && php && git
git clone https://github.com/DarkSecDevelopers/HiddenEye.git
cd HiddenEye
chmod 777 HiddenEye.py
pip3 install -r requirements.txt
python3 HiddenEye.py

  • УСТАНОВКА В (ТЕРМУКС ПРИЛОЖЕНИЕ)
    • Сначала установите { Termux } из Playstore.
    • После открытия Следуйте приведенным ниже командам Один за другим

pkg install git python php curl openssh grep
pip3 install wget
git clone -b Termux-Support-Branch https://github.com/DarkSecDevelopers/HiddenEye.git
cd HiddenEye
chmod 777 HiddenEye.py
python HiddenEye.py
или
./HiddenEye.py

ОДНОСТРОЧНАЯ КОМАНДА ДЛЯ УСТАНОВКИ В TERMUX (ANDROID)

  • Сначала установите { Termux } из Playstore.
  • После открытия Скопируйте и выполните эту одиночную команду.

pkg установить git python php curl openssh grep && pip3 install wget && git clone -b Termux-Support-Branch https://github.com/DarkSecDevelopers/HiddenEye.git && cd HiddenEye && chmod 777 HiddenEye.py && python HiddenEye .py

ДОСТУПНЫЕ СТРАНИЦЫ

  • Facebook:
    • Традиционная страница входа в Facebook.
    • Расширенный метод опроса.
    • Поддельный вход в систему безопасности со страницы Facebook.
    • Страница входа в мессенджер Facebook.
  • Google:
    • Традиционная страница входа в Google.
    • Расширенный метод опроса.
    • Новая страница Google.
  • LinkedIn:
    • Традиционная страница входа в LinkedIn.
  • Github:
    • Традиционная страница входа в Github.
  • Stackoverflow:
    • Традиционная страница входа в Stackoverflow.
  • WordPress:
    • Аналогичная страница входа в WordPress.
  • Twitter:
    • Традиционная страница входа в Twitter.
  • Instagram:
    • Традиционная страница входа в Instagram.
    • Фишинговая страница Instagram Autoliker.
    • Сценарий профиля Instagram Продвинутая атака.
    • Значок Instagram Проверка атаки  [Новый]
    • Фишинговая страница Instagram AutoFollower от (https://github.Com / Telinuxchoice)
  • Snapchat Phishat:
    • Традиционный Snapchat Логин Page
  • Yahoo Pagishing:
    • Традиционный Yahoo Вход Page
  • Twitch Phishing:
    • Tradield Trade Travel Page. Войти с Facebook также доступен]
  • Microsoft Phishing:
    • Tradio Microsoft-Live Web Login Page
  • Паровый фишинг:
    • Традиционный Steam Web Login Page
  • VK Phishing:
    • Традиционный VK Web Login Page
    • Усовершенствованный метод опроса
  • ICLoud Phishing:
  • Gitlab Phishing:
    • Традиционный Gitlab Войти Page
  • Netflix Phishing:
    • Традиция NAL Netflix Вход Page
  • Происхождение Phishing:
  • Pinterest Pagish
  • Традиционный Pinterest Вход Page
  • Protonmail Phishing:
    • Традиционный протонмаин Логин Page
  • Spotify Phishing:
      • Традиционная квора вход Page
    • Pornhub Phishub:
      • Традиционный Pornhub Вход Page
    • Adobe Phishing:
        • Традиционный Adobe Вход Page
      • Badoo Phishing:
        • Традиционный логин Badoo
      • CryptoCurnence Phishing:
        • Традиционная криптовалюта Войти Page
      • Devian Art Phishing:
        • Традиционный Devianart Вход Page
      • Dropbox Phishing:
    • Традиционная Dropbox Вход Page
    • Традиционный Ebay Вход Page
  • Myspace Phishing:
    • Традиционная MySpace Вход Page
  • Paypal Phishing:
      • Традиционный PayPal Вход Page
    • Shopify Phishing:
      • Традиционные покупатели вход Page
    • Verizon Phishing:
      • Традиционный Verizon Страница входа
    • ФИШИНГ Яндекса:
      • Традиционная страница входа в Яндекс

    Исправление ошибки ASCII

    • dpkg-reconfigure locales
    • Затем выберите: «Все локали» Затем выберите «en_US.UTF-8”
    • После этого перезагрузите компьютер. Затем откройте терминал и выполните команду: «locale»
    • Там вы увидите «en_US.UTF-8», который является языком по умолчанию. Вместо POSIX.

    ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ

    ДЛЯ ИСПОЛЬЗОВАНИЯ ТОЛЬКО В ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ

    Использование этого инструмента является ПОЛНОЙ ОТВЕТСТВЕННОСТЬЮ КОНЕЧНОГО ПОЛЬЗОВАТЕЛЯ. Разработчики НЕ несут никакой ответственности и НЕ несут ответственности за любое неправильное использование или ущерб, причиненный этой программой. Пожалуйста, прочтите ЛИЦЕНЗИЯ.

    КРЕДИТ

    • Anonud4y
    • Usama
    • sTiKyt
    • UNDEADSEC
    • TheLinuxChoice

    Неумолимый рост мошенничества с текстовыми сообщениями Royal Mail

    Мошенничество не ново, но отчасти то, что делает его таким убедительным, сводится к тому, как с годами изменилось то, как мы используем SMS. Первоначально разработанные как способ общения людей, SMS теперь используются почти исключительно для связи с компаниями, двухфакторной аутентификации или других формальных и официальных сообщений, таких как тексты о вакцинах NHS.Весь чат с друзьями и семьей переместился в Facebook Messenger, iMessage, Signal и WhatsApp.

    «Это небезопасный способ связи», — говорит Аваис Рашид, профессор кибербезопасности Бристольского университета, добавляя, что SMS теперь «перепрофилировали» для попыток обмана людей. «Наши отношения с SMS сейчас меняются, — говорит он. «Мы думаем о них как о вещах, которые исходят от законной организации, которая что-то нам предоставляет». Это, а также тот факт, что эти сообщения такие прямые, делает их более личными и безопасными, чем мошеннические электронные письма.Смешайте это с правдоподобностью запроса платы за доставку, 37-процентным всплеском онлайн-покупок и анонимностью, обеспечиваемой текстовыми сообщениями, и у вас есть рецепт эффективного и неотслеживаемого мошенничества.

    Более того, мы также почти ничего не знаем о людях, стоящих за этими аферами, и лишь немногие из них когда-либо были пойманы. «Входной барьер настолько низок, что вам не нужно быть крупной преступной организацией, чтобы в нее ввязываться», — говорит Рашид. «И если преступник даже умеренно технически подкован, он скроет все свои следы в Интернете.

    Такие сайты, как SMS Bandits (который недавно был закрыт Национальным агентством по борьбе с преступностью) и множество других, позволяют мошенникам массово рассылать вводящие в заблуждение сообщения. Добавьте к этому утечку телефонных номеров и личную информацию миллионов людей, которые можно купить в Интернете относительно дешево, и афера быстро разрастется. Например, было обнаружено, что NameCheap.com содержит более 200 сайтов, используемых мошенниками для выдачи себя за Королевскую почту.

    Затем идет подмена номера.Как и в случае с Хартли, при наличии достаточного технического ноу-хау несложно сымитировать номер мобильного телефона официальной службы поддержки, чтобы мошенничество выглядело правдоподобно. «Мошенничество как услуга» распространено в мошеннических схемах, когда преступники покупают технологию для совершения этих преступлений у третьей стороны и выплачивают ей долю прибыли. Все это помогает сделать эти мошенничества убедительными, а преступников еще труднее выявить и поймать.

    После любой вирусной аферы большинство властей просто предупреждают потребителей быть «осторожными».Королевская почта выпускала бесчисленное количество таких предупреждений с начала пандемии, но не ответила на запрос WIRED о каких-либо технических изменениях, которые она будет внедрять. Несмотря на эти предупреждения и мошенничество, существующее в течение нескольких месяцев, мошенническая афера с Royal Mail не только все еще существует, но и растет из месяца в месяц. И это всего лишь одна из множества афер с доставкой.

    Friday Five: выпуск 6/10 | Digital Guardian

    Сегодня пятница! Следите за главными новостями в области информационной безопасности в нашем еженедельном обзоре новостей.

    «[email protected]», который передал LeakedSource взломанные данные из российского Facebook VK, в очередной раз отправил LeakedSource украденные учетные данные… на этот раз из Twitter. Хотя Twitter утверждает, что взломать его не удалось, в даркнете продается более 32 миллионов паролей. Это добавляет к недавней череде взломов социальных сетей в LinkedIn и Myspace. LeakedSource «подтвердил» действительность взлома, попросив 15 пользователей подтвердить свои пароли. Однако эксперты настроены скептически. Независимо от того, были ли учетные записи действительно взломаны, пользователям Twitter рекомендуется на всякий случай сменить свои пароли.Прочитайте полную статью на TechCrunch, чтобы узнать больше о том, что может быть одним из последних взломов социальных сетей.

    На этой неделе законопроект о полномочиях по расследованию проходит через британский парламент. Этот законопроект, также известный как «Хартия снупера», усилит полномочия британских служб безопасности по взлому телефонов и компьютеров граждан и прослушиванию их телефонов. Правительство также сможет получить доступ к данным людей о просмотре веб-страниц, что многие сочтут значительным вторжением в частную жизнь. Это приведет к более широкому использованию Tor, который направляет трафик через несколько точек, чтобы скрыть активность пользователя.Однако Tor также может представлять высокий риск злонамеренных атак. Прочитайте полную статью для получения дополнительной информации от Томаса Фишера из Digital Guardian.

    Как упоминалось выше, Tessa88 также предоставила LeakedSource украденные записи VK.com, российской социальной сети. Запрашиваемая цена составляет всего около 580 долларов США в биткойнах. Украденные данные включают имена, учетные данные для входа в систему и номера телефонов, и по меньшей мере 100 миллионов учетных записей были скомпрометированы. Предполагается, что записи были украдены в 2012 году и могут охватывать всех членов ВКонтакте.Подробнее о взломе ВКонтакте читайте в полной статье.

    Каждую неделю в заголовках новостей появляется программа-вымогатель. На этот раз пострадало не менее 10 000 австралийцев. Эта последняя кампания отправляет фальшивый счет по электронной почте, который, похоже, пришел от AGL, местной энергетической компании. Однако, когда получатели нажимают, чтобы загрузить свой счет, ZIP-файл вместо этого замораживает их компьютер. Чтобы восстановить доступ, необходимо заплатить выкуп в размере 640 долларов США. Небольшое предостережение: как мы видели на примере вируса-вымогателя Kansas Heart Hospital, уплаченный выкуп не всегда равен разблокированному компьютеру.Прочтите полную статью для получения дополнительной информации.

    По мере распространения программ-вымогателей растет и число фишинговых атак. Рабочая группа по борьбе с фишингом, опубликовавшая отчет о тенденциях фишинговой активности за первый квартал 2016 г., обнаружила, что в период с октября 2015 г. по март 2016 г. количество фишинговых сайтов увеличилось на 250%. более 42% атак, и Соединенные Штаты продолжают оставаться страной, где размещается наибольшее количество фишинговых сайтов. Осведомленность о безопасности и обучение важны для уменьшения угрозы.Посетите журнал Infosecurity Magazine, чтобы узнать больше о тенденциях фишинговой активности.

    Премьер-министр Казахстана Аскар Мамин лишился доступа к Facebook после кибератаки | #правительство | #взлом | #кибератака

    Правительство Казахстана ведет переговоры с гигантом социальных сетей Facebook о восстановлении аккаунта премьер-министра Аскара Мамина после кибератаки, в результате которой в воскресенье было удалено не менее трех страниц. Пресс-секретарь правительства Зарина Нурланова заявила в Facebook: «Официальные страницы премьер-министра Казахстана… стали временно недоступны из-за фишинговой атаки.

    Она заявила, что информация будет доступна на веб-сайте правительства, а также в социальных сетях, таких как Twitter, Instagram и ВКонтакте. Фишинговые атаки пытаются обманом заставить пользователей предоставить доступ хакерам Facebook, выдающим себя за законных лиц. Фишинговые ссылки отправляются мишеням, которых обманом заставляют щелкнуть по ним.

    Казахстанский новостной сайт, который осмелился сообщить о семье первого президента страны Нурсултана Назарбаева, практически сразу был отключен.По мере того как новый закон, регулирующий социальные сети, проходит через парламент, журналисты видят в этом первый залп новой волны цензуры. Однако министр информации и связи отрицал свою причастность к блокировке, которая была снята 14 октября через десять дней.

    Facebook расширяет политику в отношении домогательств

    После показаний в Конгрессе осведомителя, который обвинил гиганта социальных сетей в том, что он не делает достаточно, чтобы остановить вредоносный контент, Facebook объявил в среду, что расширит свою политику в отношении домогательств, чтобы удалить более опасный контент.Facebook запретит контент, который унижает или сексуализирует общественных деятелей, таких как знаменитости, выборные должностные лица и другие лица, находящиеся в глазах общественности, в соответствии с новой, более подробной политикой в ​​отношении домогательств. Подобный контент о частных лицах уже запрещен действующими политиками.

    Еще одно изменение даст правительственным диссидентам, журналистам и правозащитникам во всем мире больше защиты от преследований. Преследование в социальных сетях использовалось для того, чтобы заставить замолчать журналистов и активистов во многих странах.Наконец, компания из Менло-Парк, штат Калифорния, объявила, что все скоординированные действия, когда группа людей работает вместе, чтобы запугивать другого пользователя, будут запрещены. Это изменение затронет всех пользователей. Изменения произошли после того, как отношение компании к разжиганию ненависти, дезинформации и негативному контенту подверглось широкой критике.

    (при участии агентств)

    Изображение: [email protected]/Pixabay

    фишинговых атак с помощью Evilginx2 — MacroSEC

    Этот пост в блоге был написан Варуном Гуптой.

    Введение

    Evilginx2 — это фреймворк для настройки фишинговых страниц. Вместо того, чтобы обслуживать шаблоны двойников страниц входа, Evilginx2 становится ретранслятором (прокси) между реальным веб-сайтом и фишинговым пользователем. Фишированный пользователь взаимодействует с реальным веб-сайтом, в то время как Evilginx2 перехватывает все данные, передаваемые между двумя сторонами.

    Evilginx2, будучи посредником, перехватывает не только имена пользователей и пароли, но и перехватывает токены аутентификации, отправляемые в виде файлов cookie.Захваченные токены аутентификации позволяют злоумышленнику обойти любую форму 2FA, включенную в учетной записи пользователя (за исключением устройств U2F).

    Даже если у фишингового пользователя включена двухфакторная аутентификация, злоумышленник, у которого есть домен и VPS-сервер, может удаленно завладеть его/ее учетной записью. Неважно, использует ли 2FA коды SMS, мобильное приложение для аутентификации или ключи восстановления.

     

    Как работает Evilginx2?

    Evilginx2 не обслуживает собственные HTML-страницы, похожие на традиционные фишинговые атаки.Вместо этого Evilginx2 становится веб-прокси. Каждый пакет, приходящий из браузера жертвы, перехватывается, модифицируется и перенаправляется на реальный сайт. То же самое происходит и с ответными пакетами, пришедшими с сайта; они перехватываются, модифицируются и отправляются обратно жертве. С Evilginx2 нет необходимости создавать собственные HTML-шаблоны. Со стороны жертвы все выглядит так, как будто они общаются с законным веб-сайтом. Пользователь понятия не имеет, что Evilginx2 сидит как человек посередине, анализируя каждый пакет и регистрируя имена пользователей, пароли и, конечно же, сеансовые файлы cookie.

     

    Когда жертва вводит учетные данные и ее просят предоставить ответ на вызов 2FA, она все еще общается с настоящим веб-сайтом, а Evilginx2 ретранслирует пакеты туда и обратно, сидя посередине. Даже во время фишинга жертва все равно получит SMS-код 2FA на свой мобильный телефон, потому что они разговаривают с реальным веб-сайтом (просто через ретранслятор).

    После того, как жертва завершит вызов 2FA и веб-сайт подтвердит его действительность, веб-сайт генерирует токен сеанса, который возвращается в виде файла cookie.Этот файл cookie перехватывается Evilginx2 и сохраняется. Evilginx2 определяет, что аутентификация прошла успешно, и перенаправляет жертву на любой URL-адрес, который был настроен (онлайн-документ, видео и т. д.).

    На данный момент у злоумышленника есть все необходимое, чтобы иметь возможность использовать учетную запись жертвы, полностью обойдя защиту 2FA, после импорта файлов cookie токена сеанса в свой веб-браузер.

     

    Настройка атаки (включая установку и настройку Evilginx2)

    Самое первое, что нужно сделать, это получить доменное имя для себя, чтобы иметь возможность провести атаку.Для этой атаки вам также понадобится виртуальный частный сервер (VPS). После покупки доменного имени вам необходимо изменить сервер имен доменного имени на поставщика VPS, которого вы собираетесь приобрести. Полные инструкции о том, как настроить дроплет DigitalOcean и как изменить сервер имен доменного имени, изложены на https://top5hosting.co.uk/blog/uk-hosting/361-connecting-a-godaddy-domain-with. -digitalocean-droplet-пошаговое руководство с изображениями

    Не забудьте проверить на www.check-host.net, если новый домен указывает на серверы DigitalOcean. Ниже видео как создать дроплет DigitalOcean, а также как установить и настроить Evilginx2:

    К сожалению, ваш браузер не поддерживает встроенные видео.

     

    Все команды, которые набираются в видео, следующие:

    #Установка

    подходящее обновление

    способ установки git

    способ установки git сделать

    apt установить golang-go

    кд/опт

    git клон https://github.com/kgretzky/evilginx2.git

    cd evilginx2

    сделать

     

    #Для глобальной установки

    сделать установить

    злоджинкс

     

    #Настройка домена сервера и IP

    домен конфигурации [имя_домена]

    IP-адрес конфигурации [ip]

    В приведенном ниже видео показано, как связать домен с каплей DigitalOcean, которая была развернута ранее:

    К сожалению, ваш браузер не поддерживает встроенные видео.

     

    В видео я забыл упомянуть, что нам даже нужно поставить «m.instagram.macrosec.xyz» в записи A, чтобы мобильные устройства также могли получить доступ к сайту. После добавления всех записей ваши записи DNS должны выглядеть примерно так:

    .

     

    После того, как Evilginx2 установлен и настроен, мы должны настроить и включить фишлет, чтобы выполнить атаку.

     

    Выполнение атаки

    Во-первых, мы можем увидеть список доступных фишлетов, чтобы мы могли выбрать, какой веб-сайт мы хотим фишировать жертве.Список фислетов можно отобразить, просто набрав:

    фишлет

     

    После этого нам нужно выбрать, какой фишлет мы хотим использовать, а также установить имя хоста для этого фишлета. В данном случае я использую фишлет Instagram:

    .

    phishlets имя хоста instagram instagram.macrosec.xyz

    После этого нам нужно включить фишлет, введя следующую команду:

    фишлеты включают инстаграм

    Мы можем проверить, включен ли фишлет, набрав phishlets еще раз:

     

    После этого нам нужно создать приманку для генерации ссылки для отправки жертве.Это можно сделать, введя следующую команду:

    приманки создать инстаграм

    После этого нам нужно указать URL-адрес перенаправления, чтобы Evilginx2 перенаправлял пользователя на исходную страницу Instagram после захвата сеансовых файлов cookie. Это можно сделать, введя следующую команду:

    приманки редактировать [id] redirect_url https://www.instagram.com/

    Мы можем проверить, успешно ли создана приманка, введя следующую команду:

    приманки

    После этого мы можем получить ссылку для отправки жертве, набрав следующее:

    приманки get-url [id]

     

    Мы можем отправить ссылку, сгенерированную различными методами.Одним из примеров может быть поддельное электронное письмо, а также Grabify может использоваться для подделки URL-адреса, чтобы он выглядел менее подозрительно.

    После того, как жертва нажимает на ссылку и посещает страницу, жертве показывается идеальное зеркало instagram.com. Это может заставить жертву ввести свои учетные данные для входа на сайт instagram.com, который отображается для жертвы Evilginx2. Изображение страницы входа показано ниже:

     

    После того, как жертва предоставит свои учетные данные, у нее может быть запрошена двухфакторная аутентификация (если она настроила 2FA), как показано ниже:

     

    После того, как жертва введет код 2FA, жертва будет переведена в свою учетную запись, где она сможет просматривать, как если бы они вошли в настоящий Instagram.ком.

     

    Однако на стороне злоумышленника файлы cookie сеанса уже захвачены. Сеанс можно отобразить, набрав:

    сеанса

    Убедившись, что токены сеанса успешно захвачены, мы можем получить файлы cookie сеанса, набрав:

    сеанса [id]

    Результат показан ниже:

     

    Злоумышленник затем может скопировать вышеупомянутый файл cookie сеанса и импортировать файл cookie сеанса в свой браузер с помощью надстройки «Редактор файлов cookie».

     

    После импорта, когда злоумышленник обновляет страницу instagram.com, мы видим, что злоумышленник вошел в аккаунт жертвы:

     

    NB: Злоумышленник может войти в учетную запись жертвы, только если жертва вошла в свою учетную запись. Как только жертва выйдет из своей учетной записи, злоумышленник также выйдет из учетной записи жертвы.

     

    Как защититься от таких атак?
    • Внимательно проверьте домен в адресной строке браузера.
    • Использование устройств 2-го фактора (U2F)
    • НЕ ИСПОЛЬЗУЙТЕ SMS 2FA — это связано с тем, что SIMJacking может использоваться, когда злоумышленники могут получить дубликат SIM-карты с помощью телекоммуникационных компаний социальной инженерии. После этого код будет отправлен злоумышленнику напрямую.

     

    Каталожные номера:

    https://github.com/kgretzky/evilginx2

    https://breakdev.org/evilginx-2-next-generation-of-phishing-2fa-tokens/

    Отказ от ответственности

    Блоги MacroSec предназначены исключительно для информационных и образовательных целей. Любые действия и/или действия, связанные с материалами, содержащимися на этом веб-сайте, являются исключительно вашей ответственностью. Неправильное использование информации на этом веб-сайте может привести к уголовному преследованию соответствующих лиц. Авторы и MacroSec не несут ответственности в случае предъявления каких-либо уголовных обвинений против лиц, злоупотребляющих информацией на этом веб-сайте с целью нарушения закона.

    .
  • Добавить комментарий

    Ваш адрес email не будет опубликован.