Telegram Group Search
Forwarded from Tinyscope
Interpol теперь занимается возвратом денежных средств, украденных мошенниками (нет).

На что только не идут теперь мошенники, чтобы войти в доверие. Предполагаем, что данная мошенническая кампания направлена на людей, кого на первом этапе обманули с инвестицими в криптовалюту и прочие финансовые уловки.

Сайты сделаны на https://adsquiz.io/en/. Собирают данные обманутых людей и все по новой.

Что интересно - нашлись также англоязычные сайты, что показывает интерес мошенников не только к русскоязычному населению.

Мошеннические сайты:
advocat-help-suport.boats
support-advokat.boats
cyber-secure-2025.world
cyber-2025.today
lelunor.com
interpolsupport.cam
interpolsupport.boats
interpolhelp.click
helpinterpol.click
pravenix.com



@tinyscope
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
Иногда для регистрации на ресурсах нужна бизнес или студенческая почта.

Сервис, который может помочь с этим - https://imail.edu.vn/

Обычный temp mail, но в почтовых доменах есть edu, что может помочь получить себе валидный аккаунт 😈

@tinyscope |@seclemur
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
В комментариях к предыдущему посту disasm.me подсветил обратную сторону вопроса - если вам нужно отсеивать любителей халявы (меня, например), использующих temp mail при регистрации, то проверять почтовые домены можно с помощью блэклиста - GitHub

Репозиторий пополняется автором и активными пользователями 💪

@tinyscope | @seclemur
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍7
А вот и лайфхак где можно использовать почту универа с пользой.

У Shodan есть бесплатный апгред до Membership статуса, если почта оканчивается на .edu, .ac.uk и т.д

Все проверил, работает 🤝


@tinyscope | @seclemur | @threat_chat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Чат для обсуждения всего связанного с TI, TH, SOC, DRP, Brand Protection и защитой в целом - @threat_chat

Хочется собрать комьюнити спецов по кибербезу. Ну или хотя бы мемами обменяемся :)

Го обсуждать, я создал

@threat_chat @threat_chat @threat_chat @threat_chat
👍5
Secure Lemur pinned «Чат для обсуждения всего связанного с TI, TH, SOC, DRP, Brand Protection и защитой в целом - @threat_chat Хочется собрать комьюнити спецов по кибербезу. Ну или хотя бы мемами обменяемся :) Го обсуждать, я создал @threat_chat @threat_chat @threat_chat…»
Forwarded from DDoS-Guard
ИБ-митап DDoS-Guard в Ростове-на-Дону

Интересуешься кибербезопасностью, хакерскими атаками и практическими кейсами из реальной жизни?

Приходи на митап 9 октября в 19:00 по адресу Ростов-на-Дону, Южный IT-парк, ул. Города Волос 14 (2 этаж). Тебя будут ждать 3 эксперта и живое общение в кругу единомышленников 👉 https://ddos-guard.timepad.ru/event/3593860/

💬 Спикеры и темы:

👩🏼‍💼Ольга Сафарьян, заведующий кафедрой «Кибербезопасность информационных систем» ДГТУ.

🎙Расскажет о киберполигоне — платформе, которая имитирует реальные цифровые инфраструктуры для обучения и практики специалистов по ИБ.

🧔🏻‍♂️ Алексей Банников, руководитель группы киберразведки Positive Technologies, Threat Intelligence аналитик, OSINT-энтузиаст.

🎙Поделится свежим взглядом на направление Threat intelligence (киберразведка): какие атаки APT-группировок фиксируются сегодня и какие тенденции проявляются на рынке Threat Intelligence.

👨🏻‍💻 Алексей Морозов, руководитель отдела продуктовой безопасности в ecom.tech, четырехкратный чемпион Standoff (Codeby) и основатель компании GHack.

🎙Расскажет о самых интересных уязвимостях из 12-летнего опыта, живых кейсах и атаках. Коснется ИИ, а «вишенкой» станет история взлома сайтов знакомств.

Если ты студент, айтишник, специалист по ИБ или просто хочешь узнать, как работают настоящий киберполигон и киберразведка — жми «зарегистрироваться» и приходи. Будет интересно!
👍7
Приходите пообщаться :)
📰 Кибердайджест 16.10.2025:

1. 🔒 Нужны кастомизированные рамки комплаенс для облачных сред. Единые стандарты не подходят. Источник

2. 🛑 Утечка данных операторов Lumma Stealer. Резкое падение активности вредоноса. Миграция клиентов на Vidar и StealC. Обострение конкуренции на подпольном рынке. Источник

3. 🔍 Microsoft — лидер фишинга (40% случаев), за ним Google и Apple. Возврат PayPal и DHL в топ-10. Поддельные сайты крадут данные. Источник

4. 🔒 КНДР-хакеры UNC5342 используют EtherHiding в блокчейне для кражи криптовалюты через фишинговые собеседования. Техника использует смарт-контракты для устойчивого C2 и доставки вредоносных программ JADESNOW и INVISIBLEFERRET. Источник

5. 🤖 UNC5142 использует EtherHiding в блокчейне для распространения стилеров. Скомпрометированные WordPress-сайты внедряют скрипт CLEARSHORT, который взаимодействует со смарт-контрактами BNB Chain. 💻 Актор эволюционировал до трехконтрактной системы для обхода защиты. Распределяет ATOMIC, VIDAR, LUMMAC.V2, RADTHIEF.

6. 🔒 Zscaler DSPM интегрирован с Snowflake. Расширенная видимость данных, классификация и управление рисками.

7. 🎯Убытки ФС-сектора от утечек — $6 млн🌐Устаревшие модели безопасности неэффективны🎯Zero Trust снижает риски и издержки Источник

8. 🔍 Таргетирование DNS и невеб-протоколов для скрытых атак. Ресурсы брут-форса против RDP/SMB. Умное вредоносное ПО с обфускацией. Расширяющийся ландшафт угроз. Источник

9. 🛡️ Найдена уязвимость GDI в Windows при обработке EMF+. Использование Rust не предотвратило BSOD. Патч от Microsoft исправляет DoS-уязвимость в win32kbase_rs.sys. Источник
1🆒2👍1
Secure Lemur
📰 Кибердайджест 16.10.2025: 1. 🔒 Нужны кастомизированные рамки комплаенс для облачных сред. Единые стандарты не подходят. Источник 2. 🛑 Утечка данных операторов Lumma Stealer. Резкое падение активности вредоноса. Миграция клиентов на Vidar и StealC. Обострение…
Я начал играться с n8n.io. Собрал интереса ради простенький саммаризатор новостей из мира TI и теперь тут будет появляться кибердайджест новостей за вчерашний день 🙂

Возможны лаги и галюцинации, буду еще менять модельки и промпты)
👍7
📰 Кибердайджест 17.10.2025:

1. 🔍 Атака через функцию "Отправить копию себе". 149 700 спам-писем. Уязвимость легитимных серверов для обхода фильтров. Источник

2. 📢 Вредоносный пакет npm https-proxy-utils распространял фреймворк AdaptixC2. Загрузка агента через post-install скрипт для Windows, Linux, macOS. Атака через инфраструктуру открытого ПО. Источник

3. 💻 Скрытые HTML-блоки с ссылками SEO-спама могут привести к некорректной категоризации сайта как "Для взрослых" поисковыми системами и антивирусами. Методы скрытия: display: none;, нулевые размеры, position: absolute. Источник

4. Власти США конфисковали $15 млрд в биткоинах у преступной группировки, занимавшейся криптомошенничеством.
Северокорейские хакеры применяют метод EtherHiding для кражи криптовалют через смарт-контракты.
В Microsoft Defender обнаружены неисправленные уязвимости, позволяющие обойти аутентификацию и манипулировать данными. Источник

5. 🔥 F5 BIG-IP исходный код украден. Угроза от сложного государства. Эксплуатация не подтверждена. Рекомендации: инвентаризация и обновления. Мониторинг новостей F5. Источник

6. 🚨 Шпионское ПО ClayRAT для Android, таргетирующее Россию. Распространяется через Telegram и фишинговые сайты. Использует права SMS для скрытой передачи данных и самораспространения через контакты. Источник

7. 🤖 ИИ-атаки меняют фишинг: идеальные тексты, глубокие фейки, APM-кампании. Традиционная защита устарела. Защита требует AI-решений, Zero Trust, XDR и автоматизации. Источник

8. 🇷🇺 Шифровальщики активны несмотря на действия правоохранителей. Утечки учетных данных без MFA позволяют злоумышленникам получить доступ. Уязвимости старых версий ПО активно эксплуатируются. Источник

9. 🛡️ Злоумышленники используют отсутствие аутентификации в Zendesk для массовой отправки угрожающих писем от имени сотен компаний. Уязвимость позволяет анонимно создавать тикеты и спамить, подрывая доверие к брендам. Рекомендация — обязательная верификация email. Источник

10. 🧨Китайские хакеры UNC5221 используют бэкдор BRICKSTORM для шпионажа. Долговременное присутствие в сетях, цель - исходный код. Источник

11. ⚡️Кибербезопасность движется от защиты к предвидению. AI трансформирует угрозы, квантовые вычисления взламывают шифрование. Проактивное лидерство и партнёрство — ключ к устойчивости. Источник

12. 🛡️ Целевые фишинговые атаки на Тайвань, Японию и Малайзию с использованием WinOS 4.0 и HoldingHands. Инфраструктура и код связывают кампании. Обнаружены сложные методы уклонения и загрузки. Источник
🆒4👎1
📰 Кибердайджест 20.10.2025:

1. 🤫 AdaptixC2 используется для атак на финансовый сектор в Азии. Framework поддерживает скрытую связь и манипуляции с файлами. Распространяется через фишинг и AI-скрипты. Связан с Fog Ransomware. Источник

2. 🤖 Check Point запускает Risk Model NG — постоянно обучаемый ИИ для детектирования фишинга. Модель анализирует сотни параметров сайтов, обеспечивая защиту в реальном времени через продукты Quantum и Harmony. Источник

3. 🔓 Российская группа COLDRIVER быстро сменила LOSTKEYS на новые семейства вредоносных программ: NOROBOT, YESROBOT, MAYBEROBOT. Используется обновленная фишинговая тактика COLDCOPY с CAPTCHA-приманкой. Основная цель — сбор разведданных с устройств высокопоставленных целей. Источник

4. 🚨 Атаки на F5, Oracle, Harvard. Уязвимости в Windows, ASP.NET. Файшинг: Microsoft, Google, Apple. Утечки данных Qantas, Sotheby’s, Play Ransomware. Источник

5. 🛡️ Объединение алиасов угроз, устранение дубликатов данных и визуализация ATT&CK для повышения эффективности аналитиков. Источник

6. 📈️Выявлено 296 уязвимостей (+38%). WordPress, AI-сервисы, Fortinet, Node.js. Сетевые - 82%, критические - 67%. Основные типы: XSS, SQLi, IDOR, RCE. Рост уязвимостей AI-сервисов. Источник
📰 Кибердайджест 21.10.2025:

1. 🔐 Вредоносные OAuth-приложения обеспечивают постоянный доступ в среде, даже при смене пароля и MFA. Атаки автоматизированы и уже активно используются. Для защиты: отозвать секреты, удалить приложения, усилить мониторинг и обучение пользователей. Источник

2. 🔐 Эволюция фишинга в 2025: PDF с QR-кодами и паролями, календарные уведомления, обход MFA и CAPTCHA для кражи учетных данных. Источник

3. 😈 Кампания PassiveNeuron возобновилась. Цели: госорганизации Азии, Африки и Латинской Америки. Используются сложные импланты Neursite, NeuralExecutor и Cobalt Strike. Первичное заражение через SQL-серверы. Низкая уверенность в атрибуции китайскому угрозному актору. Источник

4. 🔐 Vidar 2.0 полностью переписан на C. Мультипоточность для скоростного сбора данных и обхода защиты браузеров. Широкий таргетинг: учетки, криптокошельки, игры и мессенджеры. Источник

5. 🔍 GTIG зафиксировала скоординированные прокремлевские информационные операции. Цели: обелить Россию, дискредитировать Польшу и НАТО, подорвать поддержку Украины. Использованы сети Portal Kombat и Doppelganger. Источник

6. 🧠 LLM Salting — защита от джейлбрейков через тонкую настройку. Инвалидирует предрасчитанные атаки, сохраняя точность модели. Источник

7. 🔒 ThreatConnect и Dataminr объединяются. Ускорение ИИ-разведки и автоматизации угроз для клиентов. Без изменений текущих сервисов Источник

8. 💻 VirusTotal представляет экспертные кейсы SEQRITE по охоте на угрозы: анализированы кампании UNG0002, Silent Lynx, DRAGONCLONE. Показаны методы анализа: pivoting через конфигурации вредоносного ПО, метаданные LNK-файлов, сертификаты, YARA/Sigma правила для выявления связей и новых образцов. Источник
формулировка "специальные контракты" 😂
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Сицебрекс!
Как когда-то напевал RZA из Wu -Tang
Peace is the absence of confusion
Чтобы не было этого "Confusion" давайте обратим внимание на странности, с которыми люди из практической безопасности могут столкнуться при общении с "рекрутерами".

Мой близкий друг поделился перепиской с одной мадамой (скриншоты), которая ищет сотрудников. Забегая вперед - понятное дело, что он послал ее в дальние дали. Формально эта мадама числится в компании Gehtsoft, в Румынии. У этой компании есть офис в Москве даже.

"Татьяна" в описании "вакансии" ищет человека-APT (Advanced Persistent Threat), который:
а) должен быть гражданином РФ
б) иметь сильный бекграунд в наступательной безопасности

Такое описание выходит за рамки обычного pentest/red-team специалиста и вызывает много вопросов.
Будет забавно, если Gehtsoft в курсе этих активностей

Помните, пожалуйста, про 272, 273 и самое главное 275! Будьте внимательны
🗿2👍1
2025/10/23 20:32:13
Back to Top
HTML Embed Code: