На домене LUKOIL-SIRIUS.RU зафиксирован новый фишинговый шаблон.
Пользователям предлагается пройти регистрацию на совместный образовательный проект компании «Лукойл» и образовательного центра «Сириус», с последующим вводом СНИЛС — якобы для подтверждения участия.
На деле СНИЛС используется для авторизации на портале Госуслуг, что делает вероятной перенаправку пользователей на фишинговые версии сайта, например, GOS-USLUGI-RF.RU или GOSUSLUG.TRADE.
Это свидетельствует о попытке хищения персональных данных и применении других актуальных схем мошенничества.
Атака нацелена на сотрудников компании «Лукойл» в связи с запланированной на начало лета поездкой детей сотрудников в образовательный центр «Сириус».
#фишинг #лукойл #сириус #снилс #госуслуги
Пользователям предлагается пройти регистрацию на совместный образовательный проект компании «Лукойл» и образовательного центра «Сириус», с последующим вводом СНИЛС — якобы для подтверждения участия.
На деле СНИЛС используется для авторизации на портале Госуслуг, что делает вероятной перенаправку пользователей на фишинговые версии сайта, например, GOS-USLUGI-RF.RU или GOSUSLUG.TRADE.
Это свидетельствует о попытке хищения персональных данных и применении других актуальных схем мошенничества.
Атака нацелена на сотрудников компании «Лукойл» в связи с запланированной на начало лета поездкой детей сотрудников в образовательный центр «Сириус».
#фишинг #лукойл #сириус #снилс #госуслуги
Руководитель отдела кадров Республиканского Кадастрового Центра «Земля» (Республика Татарстан) стала жертвой целевой фишинговой атаки, в результате которой в открытый доступ попала внутренняя документация и данные из CRM-системы.
По утверждению злоумышленников, им удалось получить не только персональные данные 30 сотрудников центра, но и информацию о 100 ключевых фигурах Республики Татарстан — глав районов, исполкомов, заместителей министров и т.д.
Эти данные, собранные пострадавшей стороной для поздравлений с днем рождения, содержат должности, адреса, телефоны и электронные почты лиц, связанных с деятельностью в сфере земельных и строительных вопросов.
Актуальность - 16.05.2025
Состав
▪️ФИО
▪️Дата рождения
▪️Должность
▪️Компания
▪️Телефон
▪️Почта
#утечка #crm #татарстан #казань #кадастр
По утверждению злоумышленников, им удалось получить не только персональные данные 30 сотрудников центра, но и информацию о 100 ключевых фигурах Республики Татарстан — глав районов, исполкомов, заместителей министров и т.д.
Эти данные, собранные пострадавшей стороной для поздравлений с днем рождения, содержат должности, адреса, телефоны и электронные почты лиц, связанных с деятельностью в сфере земельных и строительных вопросов.
Актуальность - 16.05.2025
Состав
▪️ФИО
▪️Дата рождения
▪️Должность
▪️Компания
▪️Телефон
▪️Почта
#утечка #crm #татарстан #казань #кадастр
Дверь мне запили!
Руководитель производства алюминиевых конструкций компании «Город Мастеров», занимающейся выпуском стальных дверей и пластиковых окон в Новосибирске, стал жертвой целевой фишинговой атаки.
Злоумышленники заявляют, что получили доступ к значительному объёму внутренних документов, а также к выгрузкам из CRM-системы, содержащим информацию о поставленных задачах и персональные данные более 60 сотрудников компании.
На текущий момент сайт недоступен.
Актуальность - 16.05.2025
Состав
▪️ФИО
▪️Дата рождения
▪️Должность
▪️Почта
▪️Телефон
#утечка #crm #городмастер
Руководитель производства алюминиевых конструкций компании «Город Мастеров», занимающейся выпуском стальных дверей и пластиковых окон в Новосибирске, стал жертвой целевой фишинговой атаки.
Злоумышленники заявляют, что получили доступ к значительному объёму внутренних документов, а также к выгрузкам из CRM-системы, содержащим информацию о поставленных задачах и персональные данные более 60 сотрудников компании.
На текущий момент сайт недоступен.
Актуальность - 16.05.2025
Состав
▪️ФИО
▪️Дата рождения
▪️Должность
▪️Почта
▪️Телефон
#утечка #crm #городмастер
База данных CRM-системы и внутренней документации ООО «АВАН-ТЕХ» — компании, занимающейся производством и монтажом инженерных систем — оказалась в открытом доступе.
Злоумышленники заявляют, что в результате целевой атаки получили данные о 18 700 сделках, 300 контактах заказчиков, а также информацию о 50 сотрудниках компании.
На данный момент сайт компании недоступен.
Актуальность - 16.05.2025
Состав
▪️ФИО
▪️Дата рождения
▪️Должность
▪️Компания
▪️Почта
▪️Телефон
#утечка #crm #авантек
Злоумышленники заявляют, что в результате целевой атаки получили данные о 18 700 сделках, 300 контактах заказчиков, а также информацию о 50 сотрудниках компании.
На данный момент сайт компании недоступен.
Актуальность - 16.05.2025
Состав
▪️ФИО
▪️Дата рождения
▪️Должность
▪️Компания
▪️Почта
▪️Телефон
#утечка #crm #авантек
Отдел продаж остается самым уязвимым звеном в вопросах информационной безопасности — это вновь подтвердилось на примере московской типографии УНОПРЕСС, чьи данные оказались в открытом доступе.
Злоумышленники заявляют, что получили доступ к внутренней документации и выгрузкам из CRM-системы Bitrix, включая 37 000 записей звонков потенциальным клиентам, а также данные 160 сотрудников компании (как действующих, так и бывших).
Стоит отметить, что утечки из типографий представляют особую ценность для мошенников, использующих фишинговые схемы: в их распоряжении может оказаться обширная база контактных данных представителей среднего и крупного бизнеса — заказчиков визиток и деловой полиграфии.
Актуальность - 16.05.2025
Состав
▪️ФИО
▪️Дата рождения
▪️Город
▪️Должность
▪️Компания
▪️Почта
▪️Телефон
#утечка #crm #bitrix #unopress
Злоумышленники заявляют, что получили доступ к внутренней документации и выгрузкам из CRM-системы Bitrix, включая 37 000 записей звонков потенциальным клиентам, а также данные 160 сотрудников компании (как действующих, так и бывших).
Стоит отметить, что утечки из типографий представляют особую ценность для мошенников, использующих фишинговые схемы: в их распоряжении может оказаться обширная база контактных данных представителей среднего и крупного бизнеса — заказчиков визиток и деловой полиграфии.
Актуальность - 16.05.2025
Состав
▪️ФИО
▪️Дата рождения
▪️Город
▪️Должность
▪️Компания
▪️Почта
▪️Телефон
#утечка #crm #bitrix #unopress
Те же яйца, только в профиль.
Мошенники редко утруждают себя проработкой фишинговых легенд — как и орфографией (кадому). Они прекрасно понимают: их схемы живут недолго — если только это не «опрос от Госуслуг» или «поздравление именинника от банка ВТБ».
Это легко подтвердить на простом примере — фишингу на домене WBAUTH.RU.
Под предлогом выплаты 5000 рублей за подписку злоумышленники просят ввести номер телефона, код и фактически передавать им доступ к аккаунту.
#фишинг #telegram
Мошенники редко утруждают себя проработкой фишинговых легенд — как и орфографией (кадому). Они прекрасно понимают: их схемы живут недолго — если только это не «опрос от Госуслуг» или «поздравление именинника от банка ВТБ».
Это легко подтвердить на простом примере — фишингу на домене WBAUTH.RU.
Под предлогом выплаты 5000 рублей за подписку злоумышленники просят ввести номер телефона, код и фактически передавать им доступ к аккаунту.
#фишинг #telegram
Но всегда приятно видеть исключения из правил — например, домен WB-NET.FUN.
Однако за эффектной оберткой скрыта слабо продуманная логика схемы, где все недочеты должна компенсировать крупная сумма перевода.
На фишинговом сайте, якобы от лица некоего "Web Bank", вам предлагают получить от физического лица денежный перевод на сумму 89 700 долларов США. Для этого необходимо войти в "аккаунт", введя код из SMS (да, вы номер не указывали, но это и не нужно). Код сообщает мошенник, но можно ввести любые цифры — через 10 секунд вы всё равно окажетесь в "личном кабинете".
Там будет указано, что перевод якобы выполнен, но без информации о получателе. Для убедительности мошенники даже добавили фиктивные ИНН и БИК. Отменить перевод невозможно, так что остается один "путь" — поверить, что вы вот-вот станете богаче на 7 миллионов рублей. Для этого вас просят ввести данные банковской карты и подтвердить кодом из смс, что согласны на списание "комиссии за перевод" — разумеется, с вашей карты, а не с обещанного перевода. Дальше будет предупреждение, что превысили лимиты и что надо дважды оплатить комиссию... стандарт.
#фишинг #перевод #банк
Однако за эффектной оберткой скрыта слабо продуманная логика схемы, где все недочеты должна компенсировать крупная сумма перевода.
На фишинговом сайте, якобы от лица некоего "Web Bank", вам предлагают получить от физического лица денежный перевод на сумму 89 700 долларов США. Для этого необходимо войти в "аккаунт", введя код из SMS (да, вы номер не указывали, но это и не нужно). Код сообщает мошенник, но можно ввести любые цифры — через 10 секунд вы всё равно окажетесь в "личном кабинете".
Там будет указано, что перевод якобы выполнен, но без информации о получателе. Для убедительности мошенники даже добавили фиктивные ИНН и БИК. Отменить перевод невозможно, так что остается один "путь" — поверить, что вы вот-вот станете богаче на 7 миллионов рублей. Для этого вас просят ввести данные банковской карты и подтвердить кодом из смс, что согласны на списание "комиссии за перевод" — разумеется, с вашей карты, а не с обещанного перевода. Дальше будет предупреждение, что превысили лимиты и что надо дважды оплатить комиссию... стандарт.
#фишинг #перевод #банк
Пропала собака по кличке Дружок
База данных с результатами парсинга сайта по поиску пропавших животных Propala.ru попала в открытый доступ.
В ней содержится информация о 1580 владельцах (или уже бывших владельцах) животных, включая свои данные и питомца.
Несмотря на то что данные размещены в открытом доступе, сайт не применяет никаких мер безопасности и не содержит правовой информации о защите данных посетителей.
Это создает риск использования базы мошенниками — например, для схем с предоплатой за якобы предоставление информации о местонахождении питомца, рассчитывая на эмоциональную привязанность владельцев.
Актуальность - 16.05.2025
Состав
▪️ФИО
▪️Телефон
▪️Адрес
▪️Питомец
#утечка #ппж
База данных с результатами парсинга сайта по поиску пропавших животных Propala.ru попала в открытый доступ.
В ней содержится информация о 1580 владельцах (или уже бывших владельцах) животных, включая свои данные и питомца.
Несмотря на то что данные размещены в открытом доступе, сайт не применяет никаких мер безопасности и не содержит правовой информации о защите данных посетителей.
Это создает риск использования базы мошенниками — например, для схем с предоплатой за якобы предоставление информации о местонахождении питомца, рассчитывая на эмоциональную привязанность владельцев.
Актуальность - 16.05.2025
Состав
▪️ФИО
▪️Телефон
▪️Адрес
▪️Питомец
#утечка #ппж
Сегодня была взломана новосибирская компания ООО «Информационные технологии».
Злоумышленники использовали логин и пароль генерального директора, полученные из стиллер-логов, чтобы проникнуть в CRM-систему Bitrix. Кроме того, им удалось временно изменить контент на официальном сайте компании.
После обнаружения взлома владельцы ресурса оперативно восстановили содержимое сайта. Однако, как известно, Интернет помнит всё.
По словам самих злоумышленников, им также удалось получить доступ к внутренней документации по проектам и выгрузить данные из Bitrix, касающиеся 30 сотрудников компании и 4 550 потенциальных клиентов с контактными данными.
Кроме того, они отдельно отметили особенность компании — хранение логинов и паролей от корпоративных почтовых ящиков, созданных для сотрудников заказчика, в отдельных файлах, а это создает потенциальный риск утечки данных, например, таких клиентов, как интернет-магазин инструментов «Барсук Бригадир».
Актуальность - 19.05.2025
▪️ФИО
▪️Дата рождения
▪️Должность
▪️Компания
▪️Почта
▪️Телефон
#утечка #crm #bitrix #umbrella
Злоумышленники использовали логин и пароль генерального директора, полученные из стиллер-логов, чтобы проникнуть в CRM-систему Bitrix. Кроме того, им удалось временно изменить контент на официальном сайте компании.
После обнаружения взлома владельцы ресурса оперативно восстановили содержимое сайта. Однако, как известно, Интернет помнит всё.
По словам самих злоумышленников, им также удалось получить доступ к внутренней документации по проектам и выгрузить данные из Bitrix, касающиеся 30 сотрудников компании и 4 550 потенциальных клиентов с контактными данными.
Кроме того, они отдельно отметили особенность компании — хранение логинов и паролей от корпоративных почтовых ящиков, созданных для сотрудников заказчика, в отдельных файлах, а это создает потенциальный риск утечки данных, например, таких клиентов, как интернет-магазин инструментов «Барсук Бригадир».
Актуальность - 19.05.2025
▪️ФИО
▪️Дата рождения
▪️Должность
▪️Компания
▪️Почта
▪️Телефон
#утечка #crm #bitrix #umbrella