Анализируя защищенность инфраструктуры компаний, специалисты ищут в ней уязвимые места и демонстрируют возможность проведения атак, моделируя действия хакеров. Опыт показывает, что уровень защищенности большинства промышленных компаний очень низок. Согласно исследованиям, главными уязвимостями являются: 🔹низкая защищенность внешнего периметра сети, доступного из интернета; 🔹низкая защищенность от проникновения в технологическую сеть; 🔹недостатки конфигурации устройств; 🔹недостатки сегментации сетей и…
Читать далееКак хакеры крадут кредитные карты с сайтов объявлений
В Сингапуре проводится новая кампания по краже кредитных карт, в рамках которой платежные реквизиты продавцов на сайтах объявлений перехватываются с помощью сложного фишингового трюка. Мошенники также пытаются перевести средства непосредственно на свои счета, используя действительные одноразовые коды доступа (OTP) на фактической платформе банка. Аналитики угроз в Group-IB, которые обнаружили эту недавнюю волну в марте…
Читать далееСайты Snapchat и Amex подвергаются фишинговым атакам на Microsoft 365
Злоумышленники злоупотребили открытыми переадресациями на веб-сайтах Snapchat и American Express в ходе серии фишинговых атак с целью кражи учетных данных Microsoft 365. Открытые перенаправления — это уязвимости веб-приложений, которые позволяют злоумышленникам использовать домены доверенных организаций и веб-сайтов в качестве временных целевых страниц для упрощения фишинговых атак. Они используются в атаках для перенаправления целей на вредоносные…
Читать далееTwitter подтверждает, что нулевой день использовался для раскрытия данных 5,4 миллиона учетных записей
Twitter подтвердил, что недавняя утечка данных была вызвана исправленной уязвимостью нулевого дня, которая использовалась для привязки адресов электронной почты и номеров телефонов к учетным записям пользователей, что позволило злоумышленнику составить список из 5,4 миллиона профилей учетных записей пользователей. В прошлом месяце некоторые новостные агентства поговорили со злоумышленником, который сказал, что им удалось создать список из…
Читать далее