Telegram Group & Telegram Channel
Кибервойна
Великобритания обвинила Россию в неудачном кибервмешательстве Великобритания вместе с партнёрами по Five Eyes (США, Канадой, Австралией и Новой Зеландией) выдвинула обвинения против России в многолетних попытках вмешаться в свои внутренние политические процессы.…
Опубликовано американское обвинительное заключение в адрес тех же лиц, что попали под британские санкции. Не важно, согласны вы с обвинениями или считаете их не заслуживающими доверия инсинуациями, документ весьма интересный. Его можно читать как базовое руководство по спир-фишингу, поскольку похожими техниками, очевидно, пользуются и другие специалисты по социнжинерным атакам.

Атакующие использовали поддельные домены и электронные адреса типа en-microsofl[.]live и msn.365[.]top[@]icloud[.]com. Также описан случай, когда для связи с одним чиновником был создан имейл, мимикрирующий под адрес журналиста, пишущего о национальной безопасности и имеющего связи с разведсообществом.

Широко применялись сервисы коротких ссылок для маскировки вредоносных ссылок. Кстати, в документе подчёркивается, что использовался именно американский сервис — вероятно, следователи могли получить данные у этой компании.

Для маскировки атакующие также арендовали виртуальные серверы, подключались через VPN.

Описаны разные техники. Например, атакующие отправляли жертве письмо с упоминанием вложенного файла — при этом вложения в письме не было. Если адресат отвечал и уточнял по поводу файла, то уже тогда ему отправлялся вредоносный документ.

Часто фишинговые письма мимикрировали под предупреждения о безопасности аккаунтов. Жертву заманивали на поддельный сайт, предназначенный для кражи учётных данных.

Описан случай, когда одна из жертв (сотрудник Министерства энергетики) прошла по фишинговой ссылке и ввела логин и пароль, предоставив таким образом атакующим доступ к своему почтовому ящику. Чтобы как можно дольше сохранять доступ, они настроили правило в почте, согласно которому все уведомления от IT-департамента автоматически перемещались бы в папку «Удалённые», чтобы сотрудник не увидел возможных предупреждений о посторонних подключениях к ящику.

Все эти подробности могут быть прекрасны применены при обучении сотрудников и для настройки средств защиты. Берегите себя!



group-telegram.com/cyberguerre/1623
Create:
Last Update:

Опубликовано американское обвинительное заключение в адрес тех же лиц, что попали под британские санкции. Не важно, согласны вы с обвинениями или считаете их не заслуживающими доверия инсинуациями, документ весьма интересный. Его можно читать как базовое руководство по спир-фишингу, поскольку похожими техниками, очевидно, пользуются и другие специалисты по социнжинерным атакам.

Атакующие использовали поддельные домены и электронные адреса типа en-microsofl[.]live и msn.365[.]top[@]icloud[.]com. Также описан случай, когда для связи с одним чиновником был создан имейл, мимикрирующий под адрес журналиста, пишущего о национальной безопасности и имеющего связи с разведсообществом.

Широко применялись сервисы коротких ссылок для маскировки вредоносных ссылок. Кстати, в документе подчёркивается, что использовался именно американский сервис — вероятно, следователи могли получить данные у этой компании.

Для маскировки атакующие также арендовали виртуальные серверы, подключались через VPN.

Описаны разные техники. Например, атакующие отправляли жертве письмо с упоминанием вложенного файла — при этом вложения в письме не было. Если адресат отвечал и уточнял по поводу файла, то уже тогда ему отправлялся вредоносный документ.

Часто фишинговые письма мимикрировали под предупреждения о безопасности аккаунтов. Жертву заманивали на поддельный сайт, предназначенный для кражи учётных данных.

Описан случай, когда одна из жертв (сотрудник Министерства энергетики) прошла по фишинговой ссылке и ввела логин и пароль, предоставив таким образом атакующим доступ к своему почтовому ящику. Чтобы как можно дольше сохранять доступ, они настроили правило в почте, согласно которому все уведомления от IT-департамента автоматически перемещались бы в папку «Удалённые», чтобы сотрудник не увидел возможных предупреждений о посторонних подключениях к ящику.

Все эти подробности могут быть прекрасны применены при обучении сотрудников и для настройки средств защиты. Берегите себя!

BY Кибервойна


Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260

Share with your friend now:
group-telegram.com/cyberguerre/1623

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Such instructions could actually endanger people — citizens receive air strike warnings via smartphone alerts. Some people used the platform to organize ahead of the storming of the U.S. Capitol in January 2021, and last month Senator Mark Warner sent a letter to Durov urging him to curb Russian information operations on Telegram. But Telegram says people want to keep their chat history when they get a new phone, and they like having a data backup that will sync their chats across multiple devices. And that is why they let people choose whether they want their messages to be encrypted or not. When not turned on, though, chats are stored on Telegram's services, which are scattered throughout the world. But it has "disclosed 0 bytes of user data to third parties, including governments," Telegram states on its website. It is unclear who runs the account, although Russia's official Ministry of Foreign Affairs Twitter account promoted the Telegram channel on Saturday and claimed it was operated by "a group of experts & journalists." Telegram does offer end-to-end encrypted communications through Secret Chats, but this is not the default setting. Standard conversations use the MTProto method, enabling server-client encryption but with them stored on the server for ease-of-access. This makes using Telegram across multiple devices simple, but also means that the regular Telegram chats you’re having with folks are not as secure as you may believe.
from nl


Telegram Кибервойна
FROM American