Методы взлома
New attack! Новые атаки появляются с каждым днем!Корпорация хакеров впервые открывает свои секреты того, как проникает и взламывает чужие аккаунты, крадет информацию и многое другое...
Предложить пост
Оставляйте свои записи
Оставляйте свои записи
Хакеры используют Discord для распространения вредоносных программ. | Методы взлома
Хакеры используют Discord для распространения вредоносных программ.
Сеть доставки контента и основные функции платформы используются для рассылки вредоносных файлов, включая RAT, по сети,... Показать полностью насчитывающей 150 миллионов пользователей, что создает угрозу для корпоративных рабочих мест.
Угрозы используют основные функции популярной цифровой коммуникационной платформы Discord для постоянной рассылки различных типов вредоносных программ, в частности троянов удаленного доступа (RAT), которые могут захватывать системы, подвергая риску 150 миллионов пользователей, обнаружили исследователи.
RiskIQ и CheckPoint обнаружили многофункциональные вредоносные программы, отправляемые в сообщениях через платформу, которая позволяет пользователям организовывать серверы Discord в тематические каналы, в которых они могут обмениваться текстовыми, графическими или голосовыми файлами или другими исполняемыми файлами. Затем эти файлы хранятся на серверах сети доставки контента Discord.
Сеть доставки контента и основные функции платформы используются для рассылки вредоносных файлов, включая RAT, по сети,... Показать полностью насчитывающей 150 миллионов пользователей, что создает угрозу для корпоративных рабочих мест.
Угрозы используют основные функции популярной цифровой коммуникационной платформы Discord для постоянной рассылки различных типов вредоносных программ, в частности троянов удаленного доступа (RAT), которые могут захватывать системы, подвергая риску 150 миллионов пользователей, обнаружили исследователи.
RiskIQ и CheckPoint обнаружили многофункциональные вредоносные программы, отправляемые в сообщениях через платформу, которая позволяет пользователям организовывать серверы Discord в тематические каналы, в которых они могут обмениваться текстовыми, графическими или голосовыми файлами или другими исполняемыми файлами. Затем эти файлы хранятся на серверах сети доставки контента Discord.
244
Мошенники активизировались вокруг OZON | Методы взлома
Мошенники активизировались вокруг OZON
Один из популярных способов злоумышленников заполучить ваши деньги — предложение персональной скидки на товар или услугу с маркетплейса. В настоящий момент... Показать полностью мошенники создали сразу несколько фейковых сайтов на конструкторе Tilda с логотипами OZON. Если присмотреться, можно увидеть favicon Авито в открытой вкладке. Для получения индивидуальный скидки в 30% необходимо обратиться в WhatsApp, после чего бот с бизнес-аккаунта пришлет ссылку на оплату, которая действует в течение 60 минут.
Фишинговые сайты:
https://ozon-sales-promo.ru
https://ozon-promotion.ru
Будьте внимательны! Никогда не вводите данные ваших банковских карт на подобных сомнительных ресурсах!
Один из популярных способов злоумышленников заполучить ваши деньги — предложение персональной скидки на товар или услугу с маркетплейса. В настоящий момент... Показать полностью мошенники создали сразу несколько фейковых сайтов на конструкторе Tilda с логотипами OZON. Если присмотреться, можно увидеть favicon Авито в открытой вкладке. Для получения индивидуальный скидки в 30% необходимо обратиться в WhatsApp, после чего бот с бизнес-аккаунта пришлет ссылку на оплату, которая действует в течение 60 минут.
Фишинговые сайты:
https://ozon-sales-promo.ru
https://ozon-promotion.ru
Будьте внимательны! Никогда не вводите данные ваших банковских карт на подобных сомнительных ресурсах!
157
В прошлом месяце криптобиржа Coinbase раскрыла, что злоумышленники украли кри... | Методы взлома
В прошлом месяце криптобиржа Coinbase раскрыла, что злоумышленники украли криптовалюту у 6000 клиентов после обхода двухфакторной идентификации. Однако попытки взломать аккаунты клиентов биржи... Показать полностью продолжаются до сих пор. Для того, чтобы провести атаку преступникам нужно знать адрес электронной почты, пароль и номер телефона клиента, связанные с их счетом Coinbase, а также иметь доступ к учетной записи электронной почты жертвы. Считается, что киберпреступники получают всю эту информацию в результате фишинговых атак.
345
GitHub отозвал SSH-ключи для авторизации, сгенерированные клиентом GitKraken. | Методы взлома
GitHub отозвал SSH-ключи для авторизации, сгенерированные клиентом GitKraken.
В сторонней библиотеке, которую клиент использует, есть уязвимость, резко повышающая вероятность генерации... Показать полностью дублирующихся ключей. Уязвимость затрагивает версии Гиткракена 7.6.x, 7.7.x и 8.0.0, которые вышли между 12 мая и 27 сентября 2021 года.
Гитхаб говорит, что разрабатывает дополнительную защиту, чтобы уязвимые версии не добавляли новые слабые ключи.
В сторонней библиотеке, которую клиент использует, есть уязвимость, резко повышающая вероятность генерации... Показать полностью дублирующихся ключей. Уязвимость затрагивает версии Гиткракена 7.6.x, 7.7.x и 8.0.0, которые вышли между 12 мая и 27 сентября 2021 года.
Гитхаб говорит, что разрабатывает дополнительную защиту, чтобы уязвимые версии не добавляли новые слабые ключи.
97
SQL-injection | Методы взлома
SQL-injection
Как вы наверняка знаете, все данные хранятся в базах данных. Общение в с БД происходит с помощью специального языка запросов - SQL. Приложения используют SQL запросы для того,... Показать полностью чтобы получать данные, добавлять, изменять, удалять и так далее.
При недостаточной проверке данных, которые приложения получают от пользователя, злоумышленник может внедрить в SQL запрос приложения собственный произвольный SQL запрос.
Это опасно тем, что внедряя собственный SQL запрос, злоумышленник может получить доступ к некоторым данным, к которому доступа он иметь не должен. Например он может получить доступ к админке и внедрить какой-либо вредоносный код в БД приложения/сайта. Из-за этого могут показываться какие-то рекламные объявления на сайте, чего быть не должно.
Так же можно получить полный доступ к БД и слить её себе для использования в корыстных целях или просто напросто удалить БД и сайт станет недоступен.
Данный вид атак по праву считается одним из самых серьёзных и опасных.
Как вы наверняка знаете, все данные хранятся в базах данных. Общение в с БД происходит с помощью специального языка запросов - SQL. Приложения используют SQL запросы для того,... Показать полностью чтобы получать данные, добавлять, изменять, удалять и так далее.
При недостаточной проверке данных, которые приложения получают от пользователя, злоумышленник может внедрить в SQL запрос приложения собственный произвольный SQL запрос.
Это опасно тем, что внедряя собственный SQL запрос, злоумышленник может получить доступ к некоторым данным, к которому доступа он иметь не должен. Например он может получить доступ к админке и внедрить какой-либо вредоносный код в БД приложения/сайта. Из-за этого могут показываться какие-то рекламные объявления на сайте, чего быть не должно.
Так же можно получить полный доступ к БД и слить её себе для использования в корыстных целях или просто напросто удалить БД и сайт станет недоступен.
Данный вид атак по праву считается одним из самых серьёзных и опасных.
92
Прямо сейчас проходит новая атака на Android-девайсы | Методы взлома
Прямо сейчас проходит новая атака на Android-девайсы
Пользователям приходят сообщения с якобы трекингом посылки, открыв ссылку с которых, на экране появляется предупреждение, что смартфон... Показать полностью заражён вирусом FluBot. Единственная доступная кнопка — обновить патч безопасности Android. Собственно, после нажатия этой кнопки вы действительно установите вирус к себе на смартфон, а не новый патч. Вирус крадёт платежные данные и рассылает себя через ваши контакты. Будьте бдительны.
Пользователям приходят сообщения с якобы трекингом посылки, открыв ссылку с которых, на экране появляется предупреждение, что смартфон... Показать полностью заражён вирусом FluBot. Единственная доступная кнопка — обновить патч безопасности Android. Собственно, после нажатия этой кнопки вы действительно установите вирус к себе на смартфон, а не новый патч. Вирус крадёт платежные данные и рассылает себя через ваши контакты. Будьте бдительны.
215
Веб атаки на сайты (XSS, CSRF и SQL-инъекции) | Методы взлома
Веб атаки на сайты (XSS, CSRF и SQL-инъекции)
Можно также сказать, что атаки на веб-серверы бывают всех видов и типов. Наиболее распространенными из них являются «зависание», внедрение SQL,... Показать полностью переполнение буфера, сниффинг и атаки IIS на уязвимости веб-сервера.
1. SQL-инъекция
Так называемая атака с использованием SQL-инъекции заключается в том, что злоумышленник вставляет команды SQL в поля ввода веб-формы или в строку запроса, запрашиваемую страницей, чтобы обманом заставить сервер выполнить вредоносные команды SQL. Злоумышленник обманывает сервер базы данных для выполнения несанкционированных запросов и подделки команд, добавляя дополнительные элементы оператора SQL в конец операторов SQL, которые предварительно определены в приложении.
Он может легко обойти брандмауэр для прямого доступа к базе данных и даже получить системные разрешения сервера, на котором расположена база данных. Среди уязвимостей веб-приложений риск SQL-инъекций выше, чем всех других уязвимостей.
2. Межсайтовый скриптинг (XSS)
XSS (межсайтовый скриптинг) - наиболее распространенная уязвимость в веб-программах. Относится к злоумышленнику, внедряющему клиентские скрипты (например, JavaScript) на веб-страницу. Когда пользователь просматривает веб-страницу, сценарий будет выполняться в браузере пользователя для достижения цели злоумышленника. Например, получить файл cookie пользователя и перейти на вредоносный веб-сайт. , Перенос троянов и т. Д.
3. CSRF-атака
CSRF (подделка межсайтовых запросов), китайское название: подделка межсайтовых запросов, также известная как: атака в один клик / скачивание сеанса, сокращенно: CSRF / XSRF.
Вы можете понять CSRF-атаку следующим образом: злоумышленник украл вашу личность и отправил вредоносные запросы от вашего имени. CSRF может выполнять следующие действия: отправка электронных писем от вашего имени, отправка сообщений, кража вашей учетной записи, даже покупка товаров, переводы виртуальной валюты ... Вызываемые проблемы включают: утечку личной информации и безопасность собственности.
Можно также сказать, что атаки на веб-серверы бывают всех видов и типов. Наиболее распространенными из них являются «зависание», внедрение SQL,... Показать полностью переполнение буфера, сниффинг и атаки IIS на уязвимости веб-сервера.
1. SQL-инъекция
Так называемая атака с использованием SQL-инъекции заключается в том, что злоумышленник вставляет команды SQL в поля ввода веб-формы или в строку запроса, запрашиваемую страницей, чтобы обманом заставить сервер выполнить вредоносные команды SQL. Злоумышленник обманывает сервер базы данных для выполнения несанкционированных запросов и подделки команд, добавляя дополнительные элементы оператора SQL в конец операторов SQL, которые предварительно определены в приложении.
Он может легко обойти брандмауэр для прямого доступа к базе данных и даже получить системные разрешения сервера, на котором расположена база данных. Среди уязвимостей веб-приложений риск SQL-инъекций выше, чем всех других уязвимостей.
2. Межсайтовый скриптинг (XSS)
XSS (межсайтовый скриптинг) - наиболее распространенная уязвимость в веб-программах. Относится к злоумышленнику, внедряющему клиентские скрипты (например, JavaScript) на веб-страницу. Когда пользователь просматривает веб-страницу, сценарий будет выполняться в браузере пользователя для достижения цели злоумышленника. Например, получить файл cookie пользователя и перейти на вредоносный веб-сайт. , Перенос троянов и т. Д.
3. CSRF-атака
CSRF (подделка межсайтовых запросов), китайское название: подделка межсайтовых запросов, также известная как: атака в один клик / скачивание сеанса, сокращенно: CSRF / XSRF.
Вы можете понять CSRF-атаку следующим образом: злоумышленник украл вашу личность и отправил вредоносные запросы от вашего имени. CSRF может выполнять следующие действия: отправка электронных писем от вашего имени, отправка сообщений, кража вашей учетной записи, даже покупка товаров, переводы виртуальной валюты ... Вызываемые проблемы включают: утечку личной информации и безопасность собственности.
1
99
Схема обмана на Авито и Юле | Методы взлома
Схема обмана на Авито и Юле
Итак по-подробнее, на этих площадках разводят продавцов на их товар а именно на Авито доставку / Безопасная сделка(Юла).
Находятся объявления от 1к руб,... Показать полностью добавляется контакт продавца в WhatsApp.
Общение непосредственно с продавцом, что он по поводу товара с Авито, задается пару вопросов о товаре, далее говорится о том, что заинтересованы в покупке его товара, но он находится в другом городе и не можем приехать и забрать лично, и тут уже он начинает переводить тему на доставку.
Если человек не знает как работает доставка-объясняет, когда соглашается-он делает вид что пошел оплачивать и тд, после создает в боте ссылку на безопасную сделку / доставку, и предоставляем ее продавцу и говорит, что оплатил.
После того как продавец переходит по его ссылкам на оплату и заполняет свою карту якобы для получения своих денег, у него их списывают.
Итак по-подробнее, на этих площадках разводят продавцов на их товар а именно на Авито доставку / Безопасная сделка(Юла).
Находятся объявления от 1к руб,... Показать полностью добавляется контакт продавца в WhatsApp.
Общение непосредственно с продавцом, что он по поводу товара с Авито, задается пару вопросов о товаре, далее говорится о том, что заинтересованы в покупке его товара, но он находится в другом городе и не можем приехать и забрать лично, и тут уже он начинает переводить тему на доставку.
Если человек не знает как работает доставка-объясняет, когда соглашается-он делает вид что пошел оплачивать и тд, после создает в боте ссылку на безопасную сделку / доставку, и предоставляем ее продавцу и говорит, что оплатил.
После того как продавец переходит по его ссылкам на оплату и заполняет свою карту якобы для получения своих денег, у него их списывают.
88
«Золотая жила» хакера – подбор «секретных ключей» криптокошельков Ethereum, к... | Методы взлома
«Золотая жила» хакера – подбор «секретных ключей» криптокошельков Ethereum, как такое возможно?
Владелец криптовалюты связан с блокчейном секретным и публичным ключом, пара храниться в кошельке... Показать полностью в виде 78-символьного кода, вероятность подобрать который равняется немыслимому числу комбинаций. Ранее считалось, что вычисления и подбор сгенерированного кошельком ключа под силу несуществующим пока, квантовым компьютерам.
Журналисты Wired рассказали, что взлом кошельков Ethereum стал постоянной и надежной статьей дохода хакера, который владеет адресом, входящим по размеру накоплений ETH в топ-400.
Суть метода достаточно проста – злоумышленник использует несовершенство Ethereum-кошельков, которые массово создаются различными стартапами или отдельными кодерами. Некоторые из них предлагают пользователям самими выбирать секретный ключ, другие генерируют откровенно его слабые версии.
Особенностью блокчейна Ethereum является возможность переноса депозита в любой другой аккаунт с помощью вставки ключа доступа – так поступают многие биржи, чтобы экономить на майнерской комиссии. Хакер заранее имеет список слабых ключей-кодов и ПО, чтобы отслеживать и проверять все адреса, возникающие при транзакциях в обозревателе блоков. Оно же автоматически применяет набор ключей-отмычек к каждому адресу, подставленному в свой кошелек чтобы войти и украсть депозит при совпадении кода.
Ради эксперимента Wired попробовали разместить депозит ETH в кошельке со «слабым» ключом, средства были украдены через секунду. Это указывает на то, что хакер или группа злоумышленников постоянно отслеживает ненадежные пароли, о которых многие пользователи не подозревают, доверяя программному обеспечению.
Как избежать атаки, сохранить депозит? Пользуйтесь проверенными и надежными кошельками «раскрученных» стартапов.
Владелец криптовалюты связан с блокчейном секретным и публичным ключом, пара храниться в кошельке... Показать полностью в виде 78-символьного кода, вероятность подобрать который равняется немыслимому числу комбинаций. Ранее считалось, что вычисления и подбор сгенерированного кошельком ключа под силу несуществующим пока, квантовым компьютерам.
Журналисты Wired рассказали, что взлом кошельков Ethereum стал постоянной и надежной статьей дохода хакера, который владеет адресом, входящим по размеру накоплений ETH в топ-400.
Суть метода достаточно проста – злоумышленник использует несовершенство Ethereum-кошельков, которые массово создаются различными стартапами или отдельными кодерами. Некоторые из них предлагают пользователям самими выбирать секретный ключ, другие генерируют откровенно его слабые версии.
Особенностью блокчейна Ethereum является возможность переноса депозита в любой другой аккаунт с помощью вставки ключа доступа – так поступают многие биржи, чтобы экономить на майнерской комиссии. Хакер заранее имеет список слабых ключей-кодов и ПО, чтобы отслеживать и проверять все адреса, возникающие при транзакциях в обозревателе блоков. Оно же автоматически применяет набор ключей-отмычек к каждому адресу, подставленному в свой кошелек чтобы войти и украсть депозит при совпадении кода.
Ради эксперимента Wired попробовали разместить депозит ETH в кошельке со «слабым» ключом, средства были украдены через секунду. Это указывает на то, что хакер или группа злоумышленников постоянно отслеживает ненадежные пароли, о которых многие пользователи не подозревают, доверяя программному обеспечению.
Как избежать атаки, сохранить депозит? Пользуйтесь проверенными и надежными кошельками «раскрученных» стартапов.
276
QiwiGraber в телеграме! | Методы взлома
QiwiGraber в телеграме!
Вы делаете кошельки Qiwi, заранее берёте оттуда токен, продаёте их кому либо, засовываете токен в грабер, всё - грабер автоматически чекает и при появлении баланса - выводит его на ваш кошелек.
Вы делаете кошельки Qiwi, заранее берёте оттуда токен, продаёте их кому либо, засовываете токен в грабер, всё - грабер автоматически чекает и при появлении баланса - выводит его на ваш кошелек.
1
85