Содержание

Как я взломал мошенников, или просто внутренности фишинг-панелей / Хабр

INTRO

Недавно столкнулся с обычной для интернета ситуацией — классической просьбой от родственника отдать свой голос за него в каком-то голосовании. Оказалось, человека «взломали» мошенники, а ссылки на голосование вели на фишинговые ресурсы.

Я увлекаюсь безопасностью, поэтому решил из интереса проверить безопасность фишингового ресурса.

«Админку» мошенников удалось успешно взломать, внутри нашлось n-количество украденных учеток. Их логины были переданы в службу безопасности VK, плюс соответствующие «abuse» жалобы были направлены регистраторам, хостерам.

А теперь расскажу как и какие оказываются бывают Phishing-as-Service панели…

Началось все как обычно просьба от родственника отдать свой голос за него в каком-то голосовании:

Родственник:

Привет, просто хочу выиграть 🙂 http://x-vote.ru/votes/701738#vote

На самом деле, большинство скорее всего проигнорирует подобную просьбу, но с точки зрения безопасности возникла заинтересованность в проверке на Race condition само голосование — удастся ли 1 аккаунту отдать по факту несколько голосов, отправив их несколько в один короткий промежуток времени.

К сожалению, проверить это так и не удалось. Ввиду, судя по всему, отсутствия всякого голосования, и к тому же не совсем той Oauth формой, которую хотелось бы увидеть.

Становится уже совсем очевидно, что это просто фишинг, и ничего более.

Однако просто покидать сайт, отказавшись от удовольствия проверить на Race Condition было бы поражением, сканирование портов и поиск директорий на предмет админки или интересных файлов ни к чему не привели, поэтому, быстро прикинув, я решил не писать в форму гадости, которые могли бы вызвать у хозяев фишинг-сайта колоссально-нравственные страдания.

Вместо этого я предположил, что данные, которые жертвы отправляют в форму, затем где-то отображаются, и фильтрация там отсутствует, и, значит, что вместо логина/пароля можно отправить «вредоносный» HTML+JS, или в простонародье Blind XSS. Слепой она называется, потому как факт его отрабатывания мы зафиксировать сразу не можем — только если на неё наткнется администратор/модератор по ту сторону.

Спустя день изучаем наш xsshunter — будничное действие для многих багбаунти хантеров. Это довольно простой и понятный ресурс для проверки на слепые XSS, который сразу может предоставить тебе:

  1. url, где произошло срабатывание;
  2. IP;
  3. Cookie;
  4. Dom-страницы;

    … и еще по мелочи. Но в целом все тоже самое можно организовать, отправляя эти данные к себе, скажем, на VPS.

Нас интересует тот факт, что blind XSS-таки отработала успешно.

Исторически, упоминая XSS всегда предлагалось «красть сессию» (содержимое document.cookie).

Но в современном мире, как правило такое уже не работает — сессионные куки выставляются с заголовком «httpOnly», что делает их недоступными для вредосного JS.

Но XSS все еще опасны, по-прежнему можно обращаться к API сайтов в контексте уязвимого сайта, воровать данные со страницы (токены), хоть это и чуть более сложно.

Но злоумышленники не озаботились безопасностью сессии, поэтому мне удалось «угнать» сессию целиком.

Заходим на хост, меняем сессионную куку, попадаем внутрь.

Здесь в глаза бросаются, помимо логинов и паролей, тот факт, что панель не рассчитана на одного человека — а монетизируется продажей доступа туда.

К созданию подошли почти с душой. Не забыли добавить bootstrap с кнопочками, а также весьма расширенный функционал, а именно:

Выгрузка с различных форматах:

Прокси:

Ключи для API:

Логи выгрузов с IP.

Также такие панельки позволяют автоматически создавать хосты с выбранным содержанием, которое может привлечь пользователей, а именно:

Пример добавления и существующие хосты на аккаунте:

А вот, как выглядят классические сгенерированные страницы:

… и многие другие.

Разработчики фишинговой панели активно используют имеющееся API Вконтакте, например выгружают количество друзей, подписчиков, проверяют права администрирования в пабликах, и.т.д, например такие как execute.getDialogsWithProfilesNewFixGroups.php, примеры методов:
https://vk.com/dev/execute

Довольно примечательным являлась следующая ситуация.

Если зайти в аккаунт Вконтакте используя логин и пароль — велика вероятность словить подозрение от VK с просьбой ввести отправленный в личные сообщения код.

Однако при помощи их методов и access-токена, никаких проблем с этим не было, и тот же самый код можно было прочитать через этот функционал.

Выглядело это примерно так:

GET /method/execute.getDialogsWithProfilesNewFixGroups?access_token=****b750be150c961c******ace8d9dd54e448d5f5e5fd2******7e21388c497994536a740e3a45******&lang=ru&https=1&count=40&v=5.69 HTTP/1.1
Host: vk-api-proxy.xtrafrancyz.net
HTTP/1.1 200 OK
Date: Tue, 03 Mar 2020 09:57:08 GMT
Content-Type: application/json; charset=utf-8
Connection: close
Vary: Accept-Encoding
Server: vk-proxy
X-Powered-By: PHP/3.23359
Cache-Control: no-store
X-Frame-Options: DENY
Access-Control-Allow-Origin: *
Content-Length: 57453

{"response":{"a":{"count":271,"unread_dialogs":151,"items":[{"message":{"id":592***,"date":1583222677,"out":0,"user_id":14967****,"read_state":1,"title":"","body":"Код подтверждения входа: 063725.","owner_ids":[]},"in_read":592***,"out_read":592***}

ВК помнит, откуда пользователь обычно заходит на сайт. Предположительно, поэтому мошенники такое тоже предусмотрели и использовали различные прокси серверы разбросанные географически — чтобы «попасть» в туже зону, где обычно находится жертва. Этим объясняется тот факт, что при попытке проверить пару логин+пароль не вышло без лишних вопросов от ВК, однако сработало через их функционал, использующий прокси.

Это если говорить о том, как шагают и что предпринимают фишеры, чтобы атаковать пользователей, в поисках аккаунтов с большим количеством подписчиков и друзей, а также администраторов сообществ.

На самом деле, один из возникающих вопросов, это что делать дальше в таких ситуациях?

В общем-то, я собрал те фишинговые хосты и утёкшие аккаунты, помимо тех, что были видны в интерфейсе, также те, что были видны по эндпоинту с кучей мусора: непроверенный акков, оскорблений в сторону фишеров, и тихой записью с blind xss пейлоадом, что в дальнейшем было передано ребятам из VK по рекомендации и помощи Bo0oM, которые, скорее всего, в свою очередь проводят стандартную процедуру внесения этих сайтов в запрещенные, и сбросы паролей.

Также пошел процесс complaint’ов в сторону фишинговых хостов и панельки. Подавляющая часть была скрыта за cloudflare’ом, поэтому пришлось написать им. Этот процесс, к слову, весьма неудобный и отбивающий желание репортить такие сайты, т.к почему-то Cloudflare не хочет принимать жалобу на почту, но хочет принимать жалобу через https://www.cloudflare.com/abuse/form, причем не несколько хостов за раз — а каждый раз отдельно на 1 url ¯ \ (ツ) / ¯

Но все же в их пользу стоит сказать — что бан они выдавали за 10 минут.

После чего некоторые из хостов начали выходить из под клаудфлеера, обнажая уже и хостинг, куда также была подана соответствующая информация.

UPD: Также была передана соответствующая информация и в QIWI с Yandex, для проверки уже кошельков.

Как Взламывают Вк Создание Фишинг Сайта mp3 müzik indir, dinle

12:45

ФИШИНГ 21 ВЕКА — КАК ВАС ВЗЛАМЫВАЮТ МОШЕННИКИ. СХЕМА

639   96 K

2:22

Как взламывают вк. Создание фишинг сайта.

498   75 K

6:54

Как взломать вк через сайт с клубничкой? | Взлом вконтакте с помощью фишинг сайта как защититься?

31   2 K

4:56

КАК ВЗЛОМАТЬ ЛЮБУЮ СОЦ-СЕТЬ ЧЕРЕЗ ССЫЛКУ — КАК ВЗЛОМАТЬ ИНСТАГРАМ — КАК ВЗЛОМАТЬ ВКОНТАКТЕ

517   78 K

8:46

Как создать фишинговый сайт ВКонтакте | Создание фишинг сайта

895   134 K

10:28

КАК ВЗЛОМАТЬ ВК В 2021? КАК ВЗЛОМАТЬ ИНСТАГРАМ В 2021? МЕТОДЫ И СХЕМЫ ВЗЛОМА VK и INSTAGRAM!

150   11 K

9:41

КАК ВЗЛОМАТЬ ВК? ПРОВЕРКА СКРИПТА ДЛЯ ВЗЛОМА СТРАНИЦЫ ВК!!! (НЕДОХАКЕРЫ)

1 K   175 K

4:05

СПОСОБЫ ВЗЛОМА ВКОНТАКТЕ — ВЗЛОМ ВК

2 K   295 K

3:15

Взлом вк через ссылку!

451   68 K

17:01

Фишинг — Как создать и как защититься?

26   2 K

5:57

Как узнать пароль от WiFi, ВКОНТАКТЕ и не только

3 K   387 K

2:04

Как взламывают ваши социальные сети. Фишинг facebook и Вконтакте

5   248

10:01

как сделать фишинг вконтакте

42   3 K

5:31

Как взломать вк фишингом(+валидность вк)

15   690

8:37

Как через локальную сеть получить доступ к ПК и не только

2 K   229 K

4:44

Как взломать страницу в ВК/Как сделать фишинг страницу в ВК 2019!

53   4 K

24:38

Заказал в3л0m своего аккаунта ВК!

526   79 K

6:33

Взлом странички ВК.Программа до сих пор РАБОТАЕТ!!!

4   191

Как быстро создать фишинг сайт – Telegraph

darkmagazin.info

Weeman это именно тот инструмент для быстрого создания фишинг сайта. Лично для меня он имеет очень важную функцию, а именно мультиплатформенность и да на termux он работает.

Приступим

Сначала давайте рассмотрим зависимости

1. python 2.7

2. pip2

3. python-dev

И приступаем к установке

Сначала надо клонировать его к себе на ПК:

git clone https://github.com/evait-security/weeman.git

Перейдем в директорию weeman

cd weeman

И запускаем weeman.py

sudo python2 weeman.py

После запуска видим такую картину:

Итак начнем создание фишинг сайта:

Сначала выберем наш сайт

set url https://www.facebook.com

Выберем порт

set port 8080

И напишем куда после этого будет направлять пользователя

set action_url https://www.facebook.com

И запуск

run

Потом если кто-то зайдет и введет свои данные мы увидим примерно такую картину

email => @darkmagazin

pass => @darkmagazin

Для того, чтобы подложить жертве этот сайт мы можем воспользоваться приложением вроде Ettercap или LanGhost для совершения атаки посредника. Благодаря этому, мы получим возможность перехватывать и анализировать его трафик и даже отправлять собственный трафик в его компьютер. Другими словами, из-за того, что он подключился к нашей точке доступа, мы получили полный контроль над всеми входящим и исходящим данными. Если он действительно загружает детское порно, мы это увидим.

Кроме этого, мы сможем перехватывать электронные письма и пароли к другим приложениям и сетям. При желании, мы даже можем внедрить в его систему meterpreter или другое приложение для прослушки, если хотим получить больше информации.

Ettercap

Ettercap – open source утилита для анализа безопасности компьютерных сетей. Основное предназначение которой – MITM атаки (Man In The Middle attacks – атаки типа “человек по середине”). Имеет возможность sniffing of live connections, фильтрация контента на лету, а так же много других интересных возможностей. Поддерживает как активные, так и пассивные вскрытия протоколов и включает большое количество функций для анализа сети и узла.

Более подробную информацию, можно найти на официальном сайте Ettercap.

Установка/Настройка Ettercap

Скачать и установить Ettercap можно из исходников – здесь. В качестве альтернативы можно воспользоваться следующей командой:

apt-get install ettercap-gtk ettercap-common

Прежде чем приступать к выполнению, выполним небольшую настройку. Открываем файл /etc/etter.conf:

nano /etc/etter.conf

Находим в нем вот эти строки и раскомментируем их:

# if you use iptables:
 redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

После того, как все перечисленные выше операции сделаны, запускаем Ettercap. Однако у некоторых, в том числе и у меня, Ettercap работать не будет. Будут появляться ошибки вида “SEND L3 ERROR“. Чтобы такие ошибки не появлялись, воспользуйтесь следующей командой:

# echo "1" > /proc/sys/net/ipv4/ip_forward
# cat /proc/sys/net/ipv4/ip_forward  

Теперь все должно работать нормально и ошибки не должны выскакивать.

Перехват паролей

Для начала посмотрите на архитектуру сети (см. рисунок ниже), которая будет использоваться. Это нужно для того, чтобы вы хорошо понимали, что и от куда берется:

Запускаем Ettercap:

# ettercap -G

Перед нами появится окно приложения, как показано ниже

Щелкаем по кнопке Sniff -> Unified sniffing. После этого выбираем интерфейс, который используется. У меня это eth0:

В верхнем меню нажимаем кнопки Hosts – Scan for hosts

Теперь опять щелкаем Hosts – Hosts list. Появится окно, как показано на рисунке ниже:

Здесь нам нужно выбрать цели, т.е. выбрать машину, которая будет выступать в качестве “жертвы” и шлюз. Как видно из архитектуры сети, которую используем, в качестве “жертвы” выступает машина с IP-адресом = 192.168.1.3. Ну а в качестве шлюза IP-адрес = 192.168.1.1. Поэтому выбираем 192.168.1.3 и нажимаем кнопку Add to Target 1. Теперь щелкаем 192.168.1.1 и нажимаем кнопку Add to Target 2.

Далее щелкаем Mitm – ARP poisoning. После этого выбираем Sniff remote connections:

Нажимаем ОК. Осталось только запустить. Для этого нажимаем на кнопку Start – Start sniffing.

Sniffing запущен. Осталось подождать, когда пользователь будет вводить свои данные, например от почтового аккаунта:

Как только он ввел свои логин/пароль и успешно вошел на свой почтовый ящик, злоумышленник также успешно перехватил его логин и пароль:

HTTP : 94.100.184.17:443 -&gt; USER: <strong>my_testing_akk</strong>  PASS: <strong>my_secret_password</strong>  INFO: http://mail.ru/

Как видите ничего сложного в этом нет.

Вся информация предоставляется командой DarkMagazin
darkmagazin.info

Фишинговые письма, ссылки и сайты

В последнее время снова участились случаи фишинга в сети. Фишинг (англ. phishing, от fishing – рыбная ловля, выуживание) – это разновидность мошенничества в интернете, целью которого является получение логина и пароля пользователя, данных его банковских карт и счетов. В основном, используется метод проведения массовых рассылок от имени популярных компаний и организаций.

Фишинг основан на том, что зачастую пользователи не знают простого факта, что сами сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочую личную информацию.

Фишинговые ссылки

Это ссылки на мошеннические интернет-ресурсы, чаще всего на копии сайтов известных организаций, банков, интернет-магазинов, социальной сети и т. д. Перейдя по такой ссылке вы попадаете на ресурс, где вас разными приемами пытаются заставить ввести свой логин и пароль.

Обычно такие ссылки вам присылают по почте или в личном сообщении, например, в социальных сетях. Это или прямые ссылки, перейдя по которым вы попадаете на сайт, который почти ничем не отличается от настоящего, или ссылки с редиректом (переадресацией), перейдя по которым вы перенаправляетесь на другие сайты и в конечном итоге попадаете на ресурс мошенников. Попав на такой сайт, вы можете сразу и не понять, что находитесь в ловушке, а мошенники тем временем пытаются из вас выудить нужную им информацию в виде логина и пароля.

Существует несколько видов фишинговых ссылок:

  • Прямая – ссылка ведет на ту же страницу, что и ее адрес.
  • С редиректом – ссылка ведет вас сначала на один сайт, потом перенаправляет на другой, потом на третий и т.д.
  • Скрытая – ссылка внешне выглядит правильно, но в реальности ведет на фишинговую страницу.

 

Письмо с фишинговой ссылкой

Фишинговый сайт

Это сайт, который полностью или частично скопирован с оригинального, но таковым не является. Целью таких сайтов является хищение логина и пароля, который вы используете на оригинальном сайте. Пользователь переходит по фишинговой ссылке и видит перед собой обычный портал, которым постоянно пользуется. Ничего не подозревая вводит свои логин и пароль, которые сразу же становятся известны злоумышленникам.

Такие сайты внешне полностью копируют оригинальные, но если присмотреться к адресу в адресной строке, то вы увидите в нем ошибку:

Обычно, сначала создается копия сайта, затем пользователям отправляется информационное письмо о том, что на сайте произошел какой-то сбой или приводится другая веская причина, в связи с которой вы должны войти в свой аккаунт. Вы переходите по ссылке, вводите логин и пароль. .. и вы в лапах злоумышленников.

Защита от фишинга

  1. Все современные браузеры обладают возможностью информирования пользователей о подозрительном сайте. Называется эта функция «Антифишинг». Поэтому всегда поддерживайте версию своего браузера в актуальном состоянии, постоянно устанавливая последние обновления. Также, в браузеры уже бывает встроен дополнительный механизм защиты от фишинга.
  2. Любой современный антивирус обладает функцией предупреждения и блокировки перехода на сомнительный портал. Пользуйтесь самыми последними антивирусными решениями.
  3. Борьба почтовых служб с помощью специальных спам-фильтров, которыми обрабатывается электронное письмо перед тем как попасть к пользователю.

 

Существует много разных технических способов защиты от фишинга, но «слабое звено» в этой цепи – сам пользователь, его любопытство и невнимательность позволяют мошенникам эффективно применять методы социальной инженерии.

  • Нужно быть внимательным к тому где и что вы вводите.
  • Не переходите по странным и не проверенным вами ссылкам.
  • Обязательно обращайте внимание на адрес в адресной строке страницы, на которой вы в данный момент находитесь, ведь адрес http://facebook.sait.com на самом деле он является фишинговой составляющей сайта sait.com.
  • Если вы случайно ввели свой логин и пароль на ресурсе злоумышленников и только потом заметили, что это обман, то сразу же зайдите на настоящий сайт и измените те данные, которые вы вводили – пароль, по возможности логин, секретные вопросы для восстановления данных. Также, обязательно сообщите о том, что произошло в службу поддержки ресурса.
  • Обычно порталы делают рассылку о попытке взлома пользовательских аккаунтов и о том, что пользователи могут получить письмо с мошеннической ссылкой.

 

По материалам сайтов: 4upc.ru, kaspersky.ru, habr.com

Как научиться взламывать страницы

Страница пользователя в социальной сети ВКонтакте хранит массу информации о нем, начиная со скрытых от взглядов других пользователей фотографий, и заканчивая личной перепиской. Чтобы эти данные не попали к злоумышленникам или просто заинтересованным личностям, необходимо выполнять ряд базовых действий, которые позволят избежать взлома страницы. Существует не так много методик взломать чужую страницу ВКонтакте, зная которые, можно предусмотреть стратегии защиты конфиденциальных данных.

Важно: данная статья не является инструкцией по взлому чужой страницы. Информация, приведенная в ней, опубликована с целью ознакомления читателей с возможными способами взлома страницы ВКонтакте.

Что понимается под взломом страницы ВКонтакте

Чтобы попасть на свою личную страницу в социальной сети ВКонтакте, пользователь должен ввести логин и пароль. После этого он оказывается в зоне управления аккаунтом, которая доступна только ему. Но важно понимать, что если ввести эти же логин и пароль на другом компьютере, то и там удастся попасть на страницу управления аккаунтом пользователя.

Исходя из этого, можно сделать вывод, что взлом страницы ВКонтакте подразумевает получение злоумышленниками логина и пароля пользователя, информацию которого они хотят увидеть.

Как взломать чужую страницу ВКонтакте

Существует несколько способов взлома страницы в социальной сети. Как было отмечено, задача любого взлома – это получение логина и пароля пользователя, и завладеть подобными данными можно одним из трех распространенных методов, рассмотренных ниже.

Подбор пароля от страницы ВКонтакте

Пожалуй, самый простой способ, который доступен каждому желающему взломать чужую страницу ВКонтакте. Его суть заключается в том, что зная логин от аккаунта в социальной сети, необходимо подобрать пароль.

Возникает вопрос «А как узнать логин?». Все очень просто. В социальной сети ВКонтакте в качестве логина пользователя может выступать e-mail или номер мобильного телефона. Поскольку у пользователей чаще всего возникает желание взломать страницу знакомого человека, узнать его номер телефона или почту не составляет труда.

Обратите внимание: Многие пользователи пишут свой номер телефона и почту непосредственно на странице ВКонтакте, заполняя профиль. В большинстве случаев номер телефона, указанный на странице, совпадает с тем, который является логином от страницы. Именно поэтому, при желании максимально обезопасить свой аккаунт, размещать номер мобильного телефона на странице нецелесообразно.

Узнав логин (телефон или почту) от аккаунта, злоумышленнику остается сложная часть работы – подобрать пароль. Это делается при помощи перебора, который может быть как ручным, так и автоматическим:

  • Ручной перебор предполагает, что у желающего взломать страницу есть определеное понимание того, какой пароль может быть использован. Довольно часто пользователи не заботятся о безопасности своего аккаунта в социальной сети, устанавливая не самый сложный пароль, который может, в том числе, содержать их личную информацию, например: фамилию, дату рождения, имя любимого человека и так далее. Большую часть этих сведений злоумышленники могут узнать со страницы пользователя. При желании, если пароль не особо сложный, подобрать его не составит большого труда;
  • Автоматический перебор предполагает, что для подбора пароля будет использоваться специализированный софт. Существует масса программа, которые содержат в себе базу наиболее часто используемых паролей. С помощью таких программ можно подобрать пароль к аккаунту ВКонтакте, но процесс этот займет немало времени.

Важно: Чтобы обезопасить свою страницу ВКонтакте от взлома, пользуйтесь генераторами паролей, которые позволяют создать уникальные сочетания букв, цифр и знаков препинания для максимальной защиты аккаунта.

Кража логина и пароля фишинговым сайтом

У любого популярного сайта, который хранит данные пользователей, в сети найдутся десятки фишинговых двойников. Фишинговый сайт представляет собой копию главной страницы сайта, которому он подражает. Злоумышленники используют подобные сайты следующим образом:

  1. Пользователь заходит на их сайт, который, чаще всего, имеет похожий доменный адрес на реальный ресурс. Например, в случае с ВКонтакте, фишинговыми могут быть сайты с адресами vkk.ru, vcontakte.ru, vvk.com и так далее;
  2. Далее пользователь, предполагая, что он находится на странице ВКонтакте, вводит в графы для логина и пароля свои данные;
  3. Эти данные направляются напрямую к злоумышленникам, которые позже могут их использовать в личных целях.

Главная сложность для мошенников, которые хотят взломать страницу ВКонтакте при помощи фишингового сайта, является «заманивание» пользователя на этот сайт. Чаще всего с этой задачей справляется вирус, расположенный на компьютере пользователя. Он прописывает изменения в файле hosts в Windows, и при желании перейти на реальный сайт ВКонтакте, пользователя переадресовывает на фишинговый.

Еще один способ завлечь пользователя на фишинговый сайт – это разместить в сети зазывающий баннер или гиперссылку, нажав на которые пользователь попадет на такой сайт и может по невнимательности ввести свои логин и пароль.

Чтобы избежать взлома страницы ВКонтакте через фишинговые сайты, нужно установить на компьютер хороший антивирус, а также не переходить по сомнительным ссылкам и всегда внимательно смотреть на адрес сайта в строке браузера при вводе данных от аккаунта ВКонтакте.

Взлом страницы ВКонтакте при помощи «трояна»

Практически каждому пользователю интернета хотя бы раз приходилось слышать о вирусах класса «троян». Это отдельное семейство вредоносных программ, главной задачей которых является кража данных с компьютера пользователя.

Трояны действуют на компьютере незаметно для пользователя. Они могут установиться с одной из программ, загруженных из интернета, после чего работать в фоновом режиме постоянно. Трояны передают на сервера злоумышленников информацию о вводимых пользователем данных на той или иной странице в интернете. В том числе, они могут похитить логин и пароль от страницы ВКонтакте.

Чтобы не попасть под действия трояна, нужно установить на компьютер хороший антивирус и регулярно проводить проверку системы на наличие заражения.

Как определить, что вашу страницу ВКонтакте взломали

Разработчики социальной сети ВКонтакте заботятся о пользователях и сохранности их данных, поэтому постоянно внедряют новые способы защиты страницы. В частности, если в ваш аккаунт произведен вход с устройства, с которого ранее в него при действующем логине и пароле не входили, на одно из устройств, где авторизация уже пройдена, придет соответствующее оповещение.

Например: у вас на планшете установлено приложение ВКонтакте, в котором вы авторизованы. Когда злоумышленник со своего компьютера войдет в ваш аккаунт, на планшет придет соответствующее оповещение о входе.

Что делать, если вашу страницу ВКонтакте взломали

Поскольку страница ВКонтакте привязана к вашему номеру телефона, сменить пароль на ней злоумышленник возможности не имеет – для этого требуется вводить код-подтверждение, который высылается в СМС-сообщении. Поэтому, если у вас появились подозрения, что вашу страницу ВКонтакте взломали, срочно измените пароль от нее. Рекомендуем использовать сложные пароли, содержащие в себе более 15 знаков, чтобы максимально обезопасить свой аккаунт от взлома путем перебора.

Сразу хотелось бы предупредить, эта деятельность преследуется по закону и прежде всего эта статья посвящена предупреждению и информированию пользователей о том, как обезопасить себя от потери доступа к странице. Настоятельно рекомендую использовать информацию данной статьи исключительно в ознакомительных целях, ну и там смотрите сами. Мы не несем никакой ответственности за использование этой информации.

Уязвимости, и уж тем более мануала позволяющий взломать абсолютно любого юзера за пять сек нет и не будет! А если и будет, то никто за «просто так» вам его не откроет.

Поэтому эти способы направлены на обман пользователя и использую уязвимости человека.

Подход к каждой конкретной жертве ищется индивидуально. Нужно быть немного психологом, немного хакером, немного аналитиком, вам даже придется побыть тем человеком, почувствовать его.

Что нам понадобится?

Цель, свободное время, анонимный доступ к интернету.

Данный мануал применим также для любых аккаунтов и почт.

Для начала настроим свою анонимность. Если вы не собираетесь взламывать известных личностей, то достаточно будет совершать свои действия с VPS (дедика) либор использовать VPN, TOR. Не заходите во взломанные аккаунты со своего ip.

1) Пользуйтесь VPN сервисами – только платными, только зарубежными (лучше в оффшорах). Следите, чтобы не прерывалось соединение! Люди, которым важна безопасность и анонимность в сети, всего используют VPN.

Дедики, соксы, прокси, tor и т.п. – это скорее дополнительные инструменты для определенных задач. То есть вашу деятельность не увидит никто, так как соединение шифруется (кроме самого сервиса ВПН, конечно).

2) Лучше всего использовать браузер TOR, так как он заточен под скрытную работу в сети. Tor скроет вашу личности в Сети, скроет всё то, что выделали в Интернете и куда ходили.

Качаем с официального сайта и ставим с размаху себе на машину.

Но даже используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете TorBrowser и при этом логинитесь в FaceBook, дела ваши плохи.

Поймите, как он работает и пользуйтесь им грамотно. Здесь используется шифрование в 3 «слоя», информация передается по 3 цепочкам.

3) Никаких российских почтовых серверов (mail, yandex и т.д.). Никогда не используйте свои данные для любых регистраций. С радостью сольют о вас всю инфу.

Подробнее почитать о безопасности, анонимности можете в данной группе:

Взлом аккаунта возможен в двух вариантах: удаленно, локально.

Разложим весь процесс на несколько этапов.

I Сбор информации о человеке

На этом этапе мы создадим текстовый документ (txt, doc), в который будем записывать все данные человека aka досье. Рассмотрим несколько возможных вариантов наличия исходных данных: имеется только URL человека, только номер, только почта, только имя и фамилия.

A. Имеется только URL

1) Анализ и поиск.

Сохраняем ID или же буквенную замену, если она есть.

Сохраняем все данные о человеке со страницы: имя, фамилию, возраст, дату рождения, город, ники аккаунтов соц. сетей, имя девушки/парня, фамилию матери, кличку животного, хобби, игры, машину. Стараемся максимально изучить человека по фото, группам и тд и записывают все нужную информацию.

Ищем в поиске всю информацию о человеке. Вбиваем имя, фамилию, город.

Находим аккаунты в других сетях, в mail.ru и любую другую информацию по школу/ВЕЗу. Например, в mail.ru в окне браузера вверху есть ссылка «Люди». Нажмите на неё, над ссылкой откроется строка «Поиск людей», поля: «Имя», «Фамилия», кнопка «Найти». Заполняем поля, жмем кнопку «Найти». Сохраняем то, что считаем нужным.

Найдем почту жертвы, если ее не нашли в гугле в предыдущем пункте. Если есть аккаунт в моем мире на mail.ru, то смотрим URL страницы человека. Там будет запись вида http://my.mail.ru/people . Значит почта будет выглядеть [email protected].

Изучаем аккаунты соцсетей. Внимательно смотрим Instagram, twitter, facebook и прочие. Через форму восстановления можем узнать часть почты.

Почта есть. Ищем информацию по почте. Вбиваем в гугл, вбиваем в поиске в FaceBook. Пользуемся формой восстановления пароля в соцсетях и узнаем часть информации. Находим дополнительные аккаунты и т.п.

3) Поиск Телефона.

Телефон может быть опубликован на странице человека. Если нет, то попытаемся узнать через форму восстановления ВКонтакте, в mail.ru, FaceBook. При восстановлении по почте показывает часть номера. При восстановлении ВКонтакте-другую часть. Теперь будет не хватать только пары цифр, которые будем выяснять с помощью перебора.

4) Поиск по базам.

Если же не нашли ни почту, ни телефон, а если даже и нашли, то смотрим в базах аккаунтов. Выполняем поиск по имени, фамилии, почте, телефону. Очень часто выкладывают ан разные раздачи крупные базы аккаунтов/номеров, которые вы можете найти в нашей группе:

100кк аккаунтов VK 2011-2013

B. Имеется только номер

1) Ищем информацию по номеру телефона в различных сервисах.

Узнаем данные жертвы

3) Восстанавливаем пароль по номеру телефона в различных соцсетях и узнаем часть информации.

Например, в FaceBook можем увидеть часть почты и ау.

4) Добавляем номер в свои контакты и смотрим в Instagram в предложениях подписки должен появится этот человек. Заходим в различные мессенджеры и смотрим информацию по контакту.

5) Повторяем 4 пункт из A. Поиск по базам. Выполняем поиск по имени, фамилии, почте, телефону. Очень часто выкладывают на раздачи крупные базы, которые вы можете найти в нашей группе.

6) Как нашли информацию, повторяем пункты из раздела А.

C. Имеется только почта

1) Ищем всю информацию и аккаунты по почте по пункту 2,4 раздела А.

2) Как нашли информацию, повторяем пункты из раздела А, В.

D. Имеются только фамилия и имя

1) Ищем в гугле примерные аккаунты. Анализируем все данные и отсеиваем ненужных людей.

2) Повторяем 4 пункт из А. Поиск по базам.

3) Как нашли информацию, повторяем пункты из раздела А, В.

II Получаем доступ к аккаунту

Здесь применяем всю информацию, которую мы записывали о человеке в блокнот.

Интересное исследование со слива паролей популярного сервиса.

Большая часть паролей 6-8 символов. В большинстве случаем это были только буквы в маленьком регистре, либо буквы с цифрами.

* Узнайте имя, ник, хобби, любимую спортивную команду, любимую еду, словом всё, что вы можете узнать о жертве, что возможно будет отображаться в её паролях.

* Дни рождения, имена домашних питомцев, имена членов семьи, друзей.

Из этих данных будем генерировать возможные пароли. Не составляйте слишком большой список с ненужными паролями. Существует много инструментов для генерации паролей.

Для Windows используйте онлайн сервисы.

2. Получаем доступ к почте.

Как известно, большинство использует одинаковые пароли в различных сервисах.

Перебором пароля пробуем зайти в почту. Если не получилось, то восстанавливаем доступ к почте, отвечая на контрольные вопросы.

После получения доступа выполняем поиск в почте по слово «пароль» и используем его для входа в аккаунт. Либо просто анализируем письма человека и ищем вручную.

Фишинг – это обман доверчивых пользователей социальной сети с помощью маскировки вредоносных сайтов под сайт ВКонтакте (например). Для качественного подброса фишинга и для более детального изучения страницы можно использовать сервис http://vk.city4me.com . Также можете посмотреть комментарии в группах, для того, чтобы знать, чем интересуется и в каком направлении применять СИ (социальную инженерию). Приведу примитивный и простой пример.

Для начала регистрируем домен. Можно воспользоваться бесплатными регистраторами, например, http://freenom.com . Выбираем домен похожий на vkcom , либо на URL жертвы com_id12345. ru .

Далее создаем страницу по типу vk.com_id12345.ru или оставляем vkcom.

Далее ищем хостинг, например, Hostinger и прикрепляем домен (прописываем ns).

Теперь нужно создать страницу как ВКонтакте. Воспользуемся данными сервисами и скопируем страницу со стилями и скриптами.

Закачанный файл заливаем с помощью файлового менеджера на хостинг. Например, на Hostinger в раздел public_html и удаляем файл index.html.

При переходе на наш сайт получаем это:

Далее необходимо сделать так, чтобы веденные данные сохранялись у нас.

Открываем код страницы. Ищем поля ввода логина и пароля:

Пишем скрипт для сохранения логина и пароля. Создаем файл с названием login.php и вставляем код:

$_POST[‘login’]
$_POST[‘passw’] – это поля которые мы будем сохранять.

Т.е. у нас в файле index.html (имена) мы их сюда вписываем.

pass.log – файл куда будем сохранять апроли.

– vk.com это адрес куда перенаправят юзера после сохранения пароля

Так же можете качать просто готовые фишинги.

Остается лишь отправить ссылку на неё жертве на почту/лс с просьбой «оценить фото», «ознакомиться с коммерческим предложением» и т.д.

Еще один вариант – установка на компьютер знакомого кейлоггеров, троянских программ для хищения данных, расширений для браузеров, получающих конфиденциальную информацию.

Как самый простой вариант – спрятать в другой файл или под видос картинки скинуть жертве и заставить открыть. Для этого используем социальную инженерию.

Для пользователей Android также можно воспользоваться шпионскими программами.

Установленные на телефон жертвы – они позволяют получить сведения об активности (логинах, паролях и т.д.) пользователя. При этом, многие просто не считают нужным защищать гаджеты антивирусами и антишпионским софтом, который мог бы этому воспрепятствовать.

Это подходить для тех, у кого есть доступ к компьютеру, телефону, сете Wi-Fi.

a. Чтобы получить доступ к компьютеру скачиваете на флешку те же самые вирусы. Пока жертва не видит, либо замаскировав под другую программу/фото, устанавливаете на компьютер. Получаете логины и пароли, куки, файлы и так далее. Проверяете их на наличие на своем компьютере дома.

b. Также можно посмотреть пароль страницы ВКонтакте, либо любые другие пароли (ведь большинство использует одинаковые пароли везде). Если он использует браузер хром или яндекс, то там все однотипно. Для этого заходим в Настройки->Показать дополнительные настройки, «Пароли и формы»->»Предлагать сохранять пароли для формы, настроить»

Или просто забить это в адресную строку хрома chrome://settings/passwords . Должен отобразится список всех сохраненных паролей со всех сайтов на которых он прошел регистрацию.

c. Заходим в браузер. Нажимаем кнопку Выйти из контакта, и видим два знакомых каждому поля. Первое поле это логин. Второе это пароль. Поскольку логин не скрыт, о нем нечего рассказать. Но в поле пароль можно использовать небольшую хитрость. А именно правым щелчком мыши на поле пароль выбрать Посмотреть кол.

И вы увидите следующую строку:

Кликните двойным щелчком по надписи type=»password» и слово password заменить на что угодно, или совсем его сотрите. Нажмите Enter и все. Пароль от контакта больше не скрыт.

d. Для этого способа также необходимо находится за компьютером того, чей пароль хотим украсть. Опять же рассматриваем на примере браузера хром, главное уловить саму идею. В браузере яндекса можно проделать то же самое.

Наверняка есть те, кому известна система «Учетных записей гугл». А именно, в правом верхнем углу браузера есть вкладка

Нажав на которую, выпадает меню. Выбираем «Войти в хром»

И создаете новый Аккаунт:

Создаете нового пользователя, в качестве пароля можете использовать самый простой. После чего, заходите в хром уже со своего компьютера. Вводите созданные Логин и Пароль. Все сохраненные пароли, формы автозаполнения, даже история просмотров – всё оказывается на вашем компьютере.

e. ЕСли есть доступ к мобильному телефону жертвы, можно использовать несколько более изящных способов взлома. Самый простой – запрос на получение нового пароля на телефон.

С мобильного телефона можно получить доступ к облачным хранилищам данных (такое использует, например, GoogleChrome), где есть все пароли пользователя, которые он синхронизирует на разных устройствах. Точно такой же способ, что описан в пункте d.

f. Имея доступ к одной Wi-Fi сети, можете снифать трафик и перехватить пароли, либо попробуйте взломать домашнюю сеть Wi-Fi человека и перехватить его данные.

А вот на этом пожалуй и всё.

Найдены возможные дубликаты

Сейчас буду взламывать всех сотрудников в офисе.

Вам сколько лет? Бакалавриат, хотя бы, окончен?

Наткнулся в самом начале на:

VPN сервисами – только платными, только зарубежными (лучше в оффшорах).

Дальше проглядел противоречивый текст, что тор – это допинструмент и тут же большое пояснение, как ставить браузер с тором. Понял принцип вашего мышления – юношеское перескакивание, импульсивность, хаос и бессистемность. И не стал читать.

Поясню. В офшоре очень трудно поставить сервер. Это, как правило, остров где-то в заднице мира. Вдали от магистральных кабелей Тиер-3 операторов. В офшоре за VPN с вас деньги только будут собирать, даже если домен «оффшорный» и IP-сеть принадлежит оффшору. Сам сервер физически будет где-нибудь в Европе стоять, а то и в Сингапуре. Сеть туда прекрасно маршрутизируется (читаем основы BGP). Стоят он будет на хостинге у обычного европейского неоффшорного оператора, которого местные спецслужбы вполне себе нормально «прослушивают» сообразно местному законодательству (а таких законов в ЕС кучи). И хорошо, если это будет отдельный железный сервер, принадлежащий VPN-ISP, а не виртуальная машина среди десятка таких же на железном сервере, принадлежащем европейскому провайдеру.

Ещё одно: в офшорах нет особых отличающихся законодательств против действий в интернете. Более того, их наглее будут прослушивать спецслужбы со всего мира, так как они интересуются теми, кто там большие бабки отмывает.

И, как правило, мелкие государства или территории, обладающие своими блоками адресов и доменами, зарабатывают на сдаче их в аренду, а не на предоставлении полноценных услуг связи.

Когда речь идет о том, как взломать страницу в социальной сети VK, у большинства пользователей наверняка возникают суровые мысли, но даже «вскрытие» страницы, не совсем классическим путем, иногда бывает очень полезно. Допустим, у вас потерялся телефон и нет возможности восстановить сим – карту, или вы попросту забыли логин своей электронной почты, а в переписке находится очень важная информация – что же делать? Конечно взламывать страницу, ведь процесс восстановления через службу поддержки может занять длительное время. В данной статье мы рассмотрим все возможные пути для взлома, а также исследуем варианты защиты от проникновения на станицу посторонних лиц.

Что такое взлом страницы Вконтакте

Важно понимать, что модный термин «взлом страницы» — не означает, что кто-то проникает в дата-центр ресурса с ломовым инструментом и вскрывает сервер, где расположены данные о посетителях. И это совсем не получение доступа к аккаунту за счет нахождения уязвимых мест сайта с использованием каких-то хакерских разработок, ведь по мнению многих, именно хакеры знают как можно взломать аккаунт Вк.

Единственная возможность зайти в аккаунт от имени пользователя — это распознать его логин и пароль. Запомните: на серверах Вконтакте пароли вообще не хранятся. Присутствуют только некие регулировочные суммы, которые позволяют проверить, действительно ли введённый пароль верный, или нет. Восстановить утраченный пароль по ним нет возможности.

Подобным образом, когда утверждают, что страница «взломана» — это может означать только то, что непосредственно у её обладателя каким -то способом узнали логин и пароль (о способах выявления данных поговорим позже). Так что всё, что вам необходимо, чтобы аккаунт всегда был в безопасности, это осознать, как именно другой человек способен выявить ваши данные, и всячески постараться не допустить этого.

Как взломать страницу Вконтакте самостоятельно

Для того, чтобы взломать свою или чужую страницу вконтакте, для начала нужно узнать принцип подобного действия. Бывалые взломщики страниц рекомендуют несколько способов для взлома страницы. В первую очередь мы рассмотрим самостоятельный взлом страницы.

Стоит заметить, что взломать ВК человека, грамотно использующего систему безопасности – задача не из легких. Например, если применяется подтверждение входа на страницу с привязкой к номеру, нужно не только выявлять пароль, но и иметь доступ к мобильнику. Для более легких ситуаций существует несколько проверенных методов, позволяющих быстро узнать как взломать страницу в ВК.

Если речь идет о вашей странице, на которую вы по тем или иным причинам не можете попасть, то самым распространенным методом взлома будет являться прямой подбор логина или пароля. Вам можно повспоминать пароль и попробовать ввести пароли от других аккаунтов, например, электронной почты и.т.д. Если речь идет о взломе чужой страницы, и вы не имеете доступа к мобильному жертвы, то здесь тоже можно попытаться использовать способ подбора пароля. В большинстве случаев пользователи соцсетей используют под паролями свои данные (дата рождения себя или близких, фамилия, имя и.т.д). Достаточно распознать ID страницы и сделать попытку перебрать все варианты, которые вам могут быть известны.

Другой вариант – стать обладателем доступа к электронной почте. Указанные ранее сведения достаточно часто фигурируют в ящиках электронной почты под контрольным вопросом для возобновления пароля. Достаточно сделать запрос нового и ответить на вопрос – так доступ к ящику электронной почты будет перехвачен. Изменить помощью почты пароль ВК – задача из легких. Теперь вы знаете о том, как взломать страницу Вконтакте самостоятельно. Далее рассмотрим известные программы для решения этой задачи.

Кража логина и пароля фишинговым сайтом

Фишинг логина и пароля – один из вариантов верного взлома вашей страницы. Сейчас мы исследуем что такое фишинг страницы и узнаем, как обезопасить свой аккаунт от этой чудо стратегии по взломам.
Сначала изучим немного терминологию. Слово «фишинг» последовало к нам из английского (англ. fishing — выуживание, ловля рыбы). Смысл этого помысла можно сравнить с настоящей рыбной ловлей и заключается он в том, чтобы закидывать «наживку» хозяину аккаунта и просто ждать, пока тот окажется на крючке и «сольет» данные. Как технически реализуется фишинг паролей, для того чтобы взломать аккаунт вконтакте?

В отличие от различных вирусных атак и знаменитых троянских разработок, фишинг паролей сконструирован более просто, но при этом и более хитро, и зачастую посетители сетей совсем не ощущают подвоха. На самом деле все гениальное просто. Взломщику необходимо скопировать исходный код странички, например, авторизации сервиса почты, и загрузить на хостинг, который находится у него в аренде где он, само по себе, вписал свои данные фиктивно. После он сделал адрес данной страницы очень схожий с оригиналом, допустим, если настоящий адрес был таким: e.mail./login?email, то новый будет таким: e..mail./login?email. Как видим, отличия в одной только точке, наверняка, заметят ее не все.

Кроме этого фиктивная страница, имеет настройки так, что после введения данных они сохранились на хакерском сайте. Так мы исследовали, что есть фишинг паролей. Конечно, при авторизации хозяин аккаунта получит ошибку, но иногда для того, чтобы ввести в заблуждение, взломщик создает скрипт, сообщающий что связка логина и пароля неверна, и так произойдет перенаправление на подлинную страницу авторизации.

Как защитить пароль от фишинга

Теперь следует разобраться с тем, как защитить страницу от фишинга. В первую очередь стоит понимать, никогда не следует переходить по ссылкам, несущим угрозу, особенно если это авторизационные формы каких-либо сервисов и иных служб, чьи данные вам важны. В том случае, когда вы уже авторизовались там ранее, и сессия не была полностью завершена. Во-вторых, обращайте особое внимание на электронный адрес страницы.

Конечно, его создают максимально схожим, но отличия все же присутствуют. В-третьих, нужно помнить, что на каждом устройстве выходящим в Сеть, часто используемым, должен быть антивирус. Все нынешние версии способны распознавать поддельные аккаунты.

Как взломать станицу Вконтакте при помощи «Трояна»

Троянскую программу считают вредоносной программой, которую создают с целью обретения доступа к данным компьютера жертвы для осуществления получения данных.

«Троян» подразделяется на следующие виды:

Снифферы. Это программы, считывающие весь трафик, который проходит по сети, проводит его анализ, вычленяя логины, пароли, и прочие заданные параметры. Даже используя только эту программу, можно знать как взломать аккаунт с помощью Трояна.

Программы- считывания паролей. Это программы, умеющие считывать абсолютно любой текст, который был набран посетителем на клавиатуре. Затем полученную информацию отправляют на электронный адрес взломщика. Допустим, кейлогеры всевозможных классификаций.

Программы для подбора паролей. Это программы, методом перебора разных композиций выбирающие пароль. Популярным случаем данной программы считается брутфорс. Программа обширно распространена в интернете и ее с легкостью возможно скачать в открытом доступе безвозмездно. По мнению многих, это самая плохая программа, т.к. потребует чрезвычайно длинного времени для достижения цели, и далеко не всегда приводящая к результату.

Программы-удаленного доступа. С поддержкою этих программ взломщик получает возможность полного управления компом жертвы, имея возможность задавать команды, делать файлы, копировать файлы, созидать популярные веб-сайты, читать переписку. К таким разработкам относятся бэкдоры всевозможных модификаций. Эти программы считаются более опасными, т.к. позволяют взломщику вести атаку с PC жертвы. Это гораздо усовершенствованная программа, единый минус которой содержится в том, что основная масса бэкдоров занесены в базы антивирусов.

Программы – стиратели. Цель этих программ — ликвидация информации, хранящейся на компе жертвы. Чтобы не появилось подозрений эти программы маскируются под не опасные программы при скачивании которых загружается вирус.

Логические бомбы. Программы вредоносного действия, аналогичные программам — стирателям, но отличающие тем, что длительное время способны скрывать свое присутствие и в заданный временной промежуток начать атаку.

Черви. Вид программ, имеющий способность к самокопированию. Методом многократного клонирования себя в компьютерной системе они усложняют его деятельность, что приводит к его поломке и искажению информации. Теперь вы знаете как взломать страницу Трояном.

Стоит заметить, что защититься от подобных атак достаточно сложно, но возможно. Учитывая все меры безопасности вы снизите риск взлома вашего аккаунта.

Как определить что страница вконтакте взломана

Для того, чтобы с точностью определить взлом страницы и удостовериться в этом на 100%, существует несколько признаков.

Одним из ключевых признаков взлома, считается тогда, если вы присутствуете в общественной сети «онлайн», когда, на самом деле вас в сети нет. Выяснить это просто. Умышленно не заходите в собственный аккаунт Вконтакте в течении нескольких дней и попросите друзей посмотреть за вашей страничкой. В случае если за данный период ваша страничка была активна – значит, кто-то уже догадался как взломать страницу.

Вторым признаком взлома считается присутствие сообщений в папке «Входящие» с пометкой «Прочитанные», что вы видите и читаете первый раз. Это также явный симптом взлома. Значит, данные известия, кое-кто прочитал за вас. (См. Как узнать, прочитано ли сообщение вашим собеседником)

Третьим признаком взлома вполне возможно считать претензии ваших друзей на спам-сообщения с вашего аккаунта Вконтакте. Чаще всего это известия с рекламой, рассылка вредных гиперссылок, записи на стене, просьбы одолжить денег. В случае если поступила хоть 1 аналогичная претензия – незамедлительно смените пароль! Точно ваша страница взломана.

Самой успешной, проверкой на взлом аккаунта, считается функция «Безопасность Вашей страницы». Она расположена в опциях вашего аккаунта Вконтакте. Заходите в опции, выбираете раздел «Безопасность страницы». Тут у вас есть возможность посмотреть: когда, в какое время, с какого IP-адреса и браузера осуществлялся вход на вашу страничку. Это, наверное, самый несложной метод ревизии. Ежели ваш IP-адрес: 93.77.217.46, а вход осуществлялся с адреса: 77.121.141.109, тогда у вашей странички 2 хозяина. (Узнать собственный Айпишник возможно при помощи Специализированных программ, находящихся в

Что делать если страницу Вконтакте взломали

В случае если произошел взлом аккаунта вк, не торопитесь вбивать в поисковики запросы о том, «что делать, когда взломали страничку в контакте». Вашему вниманию предлагаются несложные методы поступков, позволяющие минимизировать вред в данном случае.

Основное, что нужно сделать, — выяснить присутствие на нем вирусов. Рекомендуется скачать бесплатную утилиту Dr.Web CureIt! В случае если все в порядке, тогда нужно переходить к последующему пункту; а если обнаружены вирусы, тогда предварительно комп необходимо «вылечить».

Следующим делом смените все пароли, что так или иначе соединены со страничкой. Естественно пароль от страницы. Электронной почты и других соцсетей.
Проверьте все имеющиеся на страничке данные. Не забываете о том, что в том числе и ранее удаленные данные вполне возможно реконструировать, в случае если в кратчайший срок обратиться в службу техподдержки. Так что скорее выявляйте издержки и нарушения, и обращайтесь за поддержкой к профессионалам.

Если вы не имеете возможности зайти на собственную страничку, а переход по гиперссылке «Забыли пароль?» не может помочь решить вопрос, тогда пользуйтесь профилем друга для обращения в службу техподдержки VK. В собственном обращении надо изложить о том, что взлом произошел, и о том, что вы не имеет возможности войти в собственный профиль.
Эксперт свяжется с вами и может помочь решить данный вопрос. Обращения в службу традиционно рассматриваются достаточно быстро, когда дело касается взломов — в среднем около суток.

Для того что бы у злоумышленников не было шансов украсть, взломать вашу страницу мы рекомендуем ознакомиться с (См. Как защитить свою страницу от взлома).

Как зайти на чужую страницу в ВК, чтобы никто не заметил?

Что делать, если аккаунт взломан

Во-первых, не надо паниковать и принимать необдуманных решений. Зачастую доступ к ресурсу можно восстановить.

  1. Если доступ к аккаунту сохранился, немедленно нужно сменить пароль.
  2. Если аккаунт привязан к почте, нелишним будет поменять пароль и там.
  3. Проверить ПК на вирусы.
  4. Если доступ к аккаунту закрыт, стоит сообщить об этом своим контактам на данном ресурсе, также в службу поддержки.

  Способы удаления Search Protect с компьютера

Имеющий информацию – вооружен. Зная уязвимые места в безопасности паролей, можно их сохранить и обезопасить себя от хакерских атак.

Как взломать аккаунт используя фишинг

Есть два способа взломать аккаунт Инстаграма с помощью фишинга: первый для гиков и программистов, второй для людей, которые вообще ничего не смыслят в коде.

Вариант 1: Создаем фишинг-сайт Инстаграма, используя бесплатный хостинг

  • Аккаунт хостинга (существует множество бесплатных хостинг-сервисов)
  • Скрипт Инстаграм фишинг-странницы (код)
  • Время, терпение и умение рассуждать
  • Знания о конструировании веб-сайтов

Шаг 1: Создайте хостинг вашего веб-сайта (посетите 5gbfree.com)Шаг 2: Перейдите к тарифам и выберите Бесплатный Хостинг. Зарегистрируйтесь со всеми необходимыми деталями (требуется подтверждение электронной почты).Шаг 3: После подтверждения вы получите письмо с данными для входа. (Имейте в виду, что создание аккаунта может занимать вплоть до нескольких часов).Шаг 4: После того, как зайдете, выберите опцию «I will choose your free subdomain» и заполните необходимые поля. Как показано ниже:Шаг 5: Создаете аккаунт и вас перебрасывают на главную доску на веб-сайте.

Шаг 6: Подтвердите вашу электронную почту и откройте страницу управления, выберите «Go to Cpanel» рядом с названием вашего веб-сайта.

Шаг 7: Перейдите в File Manager. Вас автоматически перебросит на страницу входа (зайдите через данные, указанные в электронном письме). Иногда зайти не получается. Для того, чтобы исправить данное недоразумение, перейдите в “FTP Details” из вашей Cpanel, смените пароль и попробуйте войти еще раз.Шаг 8: После входа выберите «public_html» и удалите все, что находится под ней. Нажмите на «Upload» в верху страницы.

Шаг 9: Загрузите данный zip-файл, распакуйте на ваш компьютер, загрузите, как показано ниже, и нажмите на галочку.

Шаг 10: После успешной загрузки вы увидите приблизительно следующее:

Поздравляем, вы только что создали фишинговую страницу для взлома аккаунта Инстаграма вашей цели.

Как узнать полученные пароли от аккаунтов

Для того, чтобы узнать пароли, которые вам удалось добыть, перейдите в File Manager -> password.html. Там вы увидите имена пользователей и пароли тех, кто использовал вашу ссылку. Вот и все. Просто добавьте /password.html к адресу вашего фишинг-сайта, и перед вами появится список никнеймов и паролей.

Вариант 2: Создаем фишинг-страницу Инстаграма без хостинга

В данном разделе мы используем z-shadow.info для создания фишинг-страницы. Следуйте шагам ниже, чтобы разобраться в том, как работает данный взлом.

Шаг 1: Создайте аккаунт на z-shadow.info

Шаг 2: После регистрации ваш аккаунт будет выглядеть примерно, как на изображении ниже.

Шаг 3: Листайте вниз и выберите страницу номер 3 > Number 35 (Instagram) > Нажмите «English» > Нажмите Ctrl + C (чтобы скопировать ссылку)

Шаг 4: Откройте новое окно и нажмите Ctrl + V, чтобы вставить ссылку в URL-пространство.

Как просмотреть взломанные никнеймы и пароли

Для того, чтобы увидеть количество взломанных жертв, вернитесь на домашнюю страницу вашего аккаунта и обновите «Total Victim» под фотографией вашего профиля. Нажмите на вкладку My Victims в верху страницы, затем нажмите Продолжить.

Теперь взлом паролей и аккаунтов Инстаграм выглядит веселым и простым занятием, не так ли? Как это работает? Просто скопируйте ссылку из третьего шага и отправьте ее по whatsapp или СМС, уговаривая вашу цель нажать на нее. Поздравляем, вы взломали ваш первый Инстаграм аккаунт сегодня.

Легко ли взломать Ваш пароль, или как обезопасить свой аккаунт

Время, необходимое на взлом пароля всеми вышеперечисленными методами, кроме перебора всех комбинаций, почти не зависит от его сложности. Но такой метод весьма распространен и будет не лишним обезопасить себя от него. Для этого желательно использовать в пароле символы верхнего и нижнего регистра, цифры и специальные символы. При этом с увеличением длины пароля время, необходимое на его взлом, возрастает экспоненциально.

Алфавит 6 символов 8 символов 10 символов 12 символов
26 символов (латинница нижнего регистра) 3-5 секунд 1 ч 30 минут 67 суток 81 год
52 символа (латинница обоих регистров) 21 минута 42 суток 318 лет 981 год
68 символов (латинница обоих регистров + цифры и знаки препинания) 98 минут 412 суток 4672 года 28 700 лет
80 символов (латинница обоих регистров + цифры+ спецсимволы) 5 часов 20 минут 4 года 3 месяца 28 000 лет 170 000 000 лет

Метод 3: Взлом аккаунта Инстаграм используя уловку «Забыл пароль»

В данном разделе мы покажем вам, как можно узнать чужой пароль, зная только его/ее никнейм. Перед вами пошаговая инструкция о том, как взломать аккаунт Инстаграм, используя уловку «Забыл пароль».

Шаг 1: Откройте Инстаграм Аккаунт – жмите на разноцветную иконку приложения и перед вами появится домашняя страница Инстаграма, если вы залогинены.

Шаг 2: Нажмите на вкладку «Menu» и выберите «Add Account»

Шаг 3: Откроется меню входа, заполните никнейм пользователя, которого желаете взломать и нажмите «Forgot Password».

Шаг 4: Для подтверждения того, что это ваш аккаунт выберите подтверждение через SMS. И введите ваш номер телефона.

Шаг 5: Вам придет ссылка сброса пароля по SMS для смены пароля от Инстаграм аккаунта.

Шаг 6: Откройте SMS и нажмите на смену пароля от аккаунта в разделе Change Password

Шаг 7: Введите новый пароль на ваш выбор и входите в Инстаграм аккаунт. Поздравляем, вы успешно взломали пароль от Инстаграм аккаунта.

Что такое взлом аккаунта и зачем это делают

Взлом аккаунта – это незаконное завладение пользовательскими данными для входа на какой-либо интернет-ресурс.

Цели у преступников могут быть самые разные:

  • Хищение средств с веб-кошельков. Сейчас во всемирной паутине «крутятся» большие деньги. Онлайн-расчеты с каждым днем занимают все большую часть финансовых операций. Так что, получив данные интернет-счета злоумышленники просто похищают средства с этих счетов.
  • Вымогательство. Нередко цель взлома – шантаж. Личные данные (фотографии, переписки, видеоматериалы) интимного характера могут стать поводом для шантажа. Особенно это касается известных людей и их близких.
  • Рассылка спама. Это самая популярная причина взлома. Завладев вашей учетной записью, хакеры рассылают от вашего имени рекламные сообщения или зараженные письма.
  • Личные мотивы. Когда страсти кипят, человек готов на многое, чтобы получить желанную информацию. Поэтому ревнивые мужья и жены сами или с посторонней помощью идут на такое преступление в надежде узнать о похождениях второй половинки.

Иногда аккаунты взламываются из простой шалости, чаще всего так поступают дети, чтоб подшутить над своими одноклассниками или отомстить обидчику.

Способы взлома

Так же, как и проникнуть в жилище, получить доступ к аккаунту злоумышленник может различными способами. Иногда это не один способ, а комбинация нескольких. Тут все зависит от умений и настойчивости преступника.

Фишинг

Вид мошенничества, когда пользователя направляют на подложный сайт, в точности повторяющий дизайн настоящего. Ничего не подозревающая жертва вводит свои данные на сайте злоумышленников, думая, что входит в свой аккаунт.

  Открываем заблокированные сайты на ос Windows и Андройд

Обычно мошенники убеждают пользователя перейти на их сайт, отправляя письмо «из службы поддержки» с просьбой подтвердить какие-либо действия. Также это может быть вирус, перенаправляющий с настоящего сервиса на мошеннический сайт.

Перебор паролей

Перебор паролей или брутфорс – самый примитивный способ взлома чужого аккаунта. Применение такого способа возможно только тогда, когда число неправильных попыток ввода данных неограниченно. Задача хакера здесь состоит в подборе (с помощью программы) всех возможных комбинаций символов, составляющих пароль.

Взлом сайта и получение хэша паролей

Иногда злоумышленникам удается заполучить полную базу данных паролей какого-то интернет-ресурса. Осуществляют они это в 2 этапа:

  • взлом сайта с базой данных хэшей;
  • расшифровка хэшей.

Хэш – это значение, получаемое из пароля посредством определенного алгоритма. При авторизации хэш, хранящийся на сервисе сравнивается со сгенерированным хэшем, если они совпадают, доступ пользователю открывается. Основная задача у злоумышленников тут – подобрать алгоритм, по которому шифруется хэш. В этой сфере идет постоянное соперничество «меча и щита».

Шпионские программы

Такие программы обычно интегрируются в пакет установки других программ или же ждут пока беспечный пользователь сам не скачает и не установит их. Свою деятельность эти программы обычно никак не выдают. Их задача – незаметно отслеживать действия пользователя и перехватывать вводимые данные. Есть и такие версии, которые ведут активную деятельность, перехватывая управление компьютером.

Социальная инженерия

Здесь задействованы не хакерские, а психологические таланты мошенника. Зачастую люди выбирают в качестве пароля кличку домашнего питомца, марку своего автомобиля, дату рождения, девичью фамилию матери и т. п. Также на многих сайтах в форме для восстановления пароля есть вопросы подобного плана.

Доступ к ноутбуку в кафе

Во многих общественных местах есть открытые сети WiFi. И такие сети имеют свои уязвимые места. Злоумышленники перехватывают файлы cookie пользователя и входят с их помощью в аккаунт.

  Как установить пароль на сеть Wi-Fi и роутер Asus, TP-Link, D-Link

Доступ к компьютеру дома или в сервисе

Иногда для получения доступа к учетным записям пользователя преступнику не нужно обладать специальными знаниями. Обычно это используется в целевом взломе конкретного пользователя ревнивым супругом. Оставленный без присмотра смартфон или ноутбук – все что нужно для получения несанкционированного доступа, если устройство незапаролено. Обычно браузер сохраняет пароли и использует автозаполнение форм при входе в аккаунт.

Используемые источники:

  • http://composs.ru/kak-mogut-vzlomat-vash-parol/
  • https://helpugroup.ru/kak-vzlomat-akkaunt-i-parol-ot-instagrama/

Как защитить страницу ВКонтакте от взлома.

Здравствуйте, друзья! Сегодня мы разберем весьма актуальную тему: «Безопасность вашего аккаунта ВКонтакте, или Как защитить свою страницу от взлома».
Я расскажу об основных моментах и правилах, соблюдение которых гарантирует надежную защиту и предотвращает кражу личной информации.

Несмотря на то, что за последнее время разработчиками социальной сети были сделаны значительные шаги по совершенствованию системы безопасности, это не дает гарантий полной защиты вашего аккаунта. Пресловутый человеческий фактор и временная потеря бдительности даже на минуту обернутся потерей аккаунта, его взломом, потраченными временем и нервами на восстановление.

Как максимально обезопасить свой аккаунт ВКонтакте от взлома?

К сожалению, нет одного универсального способа решения этой проблемы. Как я люблю говорить, безопасность – это прежде всего комплекс. Только при соблюдении целого ряда правил, выполняемых одновременно, вы можете гарантировать себе и своему аккаунту защиту от взлома. Несоблюдение хотя бы одного правила рано или поздно приведет к потере доступа к аккаунту.

Предлагаю рассмотреть основные моменты, правила, гарантирующие защиту от взлома. Но вначале рекомендую прочитать статью «Основные правила безопасности в Интернете» она расположена по этой ссылке.

Пять правил ВКонтакте:

1. Пароль должен быть сложным. Сложный пароль — это комбинация, созданная по определенным правилам. Более подробно эти правила изложены в книге «Вся правда о паролях», ознакомиться с которой можно здесь. Пароль от почты, на которую зарегистрирован аккаунт, также должен быть сложным и не должен совпадать с паролем от вашего аккаунта. Старайтесь менять пароль от личной страницы ВКонтакте не реже раза в три месяца.

2. Не устанавливайте сомнительные приложения и программы. Избегайте приложений, предлагающих вам функции, которых нет на сайте. Например, просмотр гостей. Особое внимание к программам, которые требуют введения вашего логина и пароля.

Как правило, кражу паролей могут маскировать под какой-нибудь «приват» или «чат». Не вводите ничего, а лучше сообщите об этом приложении в службу технической поддержки. Запомните простое правило: работая в приложениях, вы уже авторизованы.

Никаких повторных вводов логина и пароля от вашего аккаунта в программах и приложениях!!

Мошенники весьма умны и крайне изобретательны. Они действуют по определенной схеме, которая напрямую связана с желанием самих пользователей. Например, иметь большой рейтинг или получать доступ к чужим аккаунтам. Не занимайтесь самообманом, помните поговорку про бесплатный сыр!

Вам могут быть предложены специальные программы для поднятия рейтинга и бесплатного дарения подарков. Как правило, это программы, содержащие вирус. Могут представиться администрацией и сообщить о проводимых технических работах (например, об утере и о восстановлении базы данных) или попросить подтверждения, что вы не бот, и потребовать выслать логин и пароль. Не дайте себя обмануть!

3. Не переходите по ссылкам. Не уверены – не переходите. Уверены – проверьте дважды. Для проверки ссылок существуют специальные расширения для браузера, которые быстро проверят ссылку на наличие вирусов или вредоносного кода. При переходе по подозрительной (фишинговой) ссылке быстро закройте сайт и смените пароль.

Фишинг – это распространенный вид мошенничества, который осуществляется путем подставных страниц. Подставная страница – это страница того или иного интернет-ресурса, где вы проходите авторизацию, вам требуется ввести логин и пароль. На внешний вид она практически не отличается от оригинальной.

Например, подставная страница социальной сети ВКонтакте может быть полной копией официальной страницы, но с одним отличием, незаметным большинству пользователей – адресом.

Обратите внимание на адресную строку. Все знают, что официальный сайт социальной сети ВКонтате имеет адрес вида: http://vk.com. То есть левая часть скриншота – это и есть официальный сайт, правая – подставная страница. Как видите, изменена всего одна буква адреса с http://vk.com на http://vk.cm. Адрес может быть любой, вы, скорее всего, просто не обратите на это внимание.

Задача хакера — подсунуть вам подставную страницу, надеясь на вашу невнимательность, где вы введете свой логин и пароль от официальной страницы.

Если вы попались на этот трюк и перешли на один из таких сайтов — следует сразу же сменить пароль от привязанного к аккаунту почтового ящика и от личной страницы ВКонтакте (обязательно в таком порядке).

4. Антивирусное обеспечение. Используйте на компьютере современное антивирусное ПО с актуальными базами. Не забывайте о регулярной полной проверке системы и своевременно обновляйте операционную систему. Для входа в аккаунт используйте проверенный компьютер. Данное правило позволит снизить риск встречи еще с одним видом интернет-угрозы — KeyLogger. Это специальное устройство, которое регистрирует нажатие клавиш на клавиатуре компьютера, что позволяет перехватить чужую информацию и получить несанкционированный доступ к логинам и паролям пользователя.

5. Настройка двухэтапной авторизации. Теперь для входа на свою страницу вы можете активировать функцию двухэтапной авторизации и подтверждать вход в аккаунт с помощью вашего мобильного телефона.

Для активации данной функции пройдите в меню «Мои Настройки», вкладка «Общее», → «Безопасность Вашей страницы», где напротив пункта «Подтверждение входа» следует нажать «подключить».

Это активирует дополнительный уровень проверки, при котором знания вашего логина и пароля будет уже недостаточно. Теперь для успешной авторизации необходимо ввести специальный код подтверждения.

Получить специальный код подтверждения можно как с помощью бесплатного SMS на номер привязанного к странице телефона, так и с помощью специального приложения для смартфона.

При авторизации вы можете запомнить данный браузер, далее для входа с него будет достаточно ввести логин и пароль, код больше не потребуется.Если кто-то попытается зайти на вашу страницу, вы получите всплывающее оповещение.

Если кто-то попытается зайти на вашу страницу, вы получите всплывающее оповещение.

При соблюдении всех этих правил (причем одновременном!) вы можете быть уверены, что никто, кроме вас, не получит доступ к аккаунту, и, соответственно, гарантируете себе надежную защиту личной страницы ВКонтакте от взлома.

vk-phishing / plugins.md у мастера · xxhax-team / vk-phishing · GitHub

  1. Выберите имя для вашего плагина. Он должен быть дружественным к FS / URL

  2. Создать файл plugins / .js или plugins / /index.js

  3. Поместите этот шаблон в файл

 // Понятное имя вашего плагина. Будет использоваться в служебных сообщениях
export.name = "myPluginName";

/ **
 * Инициализатор плагина, должен быть синхронизирован
 * @param {*} config - Конфигурация плагина из YAML файла
 * @param {импорт ("события").EventEmitter} - канал событий
 * /
export.init = (config, systemEvents) => {
  // поработаем ...
}; 
  1. Добавить свойство имени подключаемого модуля в раздел подключаемого модуля config.yml
 плагины:
  "": 
Без объявления в config.yml плагин не будет инициализирован
  1. Запишите логику

Конфиг

Параметр config на самом деле представляет собой json-представление написанного пользователем yaml в конфигурации .yml ;

Пример:

 # config.yaml

плагины:
  mySuperPlugin:
    а: б
    б: 1
    c: правда 
 // плагины / mySuperPlugin.js

export.init = config => {
  console.log (конфигурация);
}; 
 // консоль

{
  «а»: «б»,
  «b»: 1,
  "c": правда
} 

Почему плагин «не инициализирован, потому что он отключен конфигурацией»?

, если пользователи устанавливают конфигурацию вашего плагина на false
или к объекту, содержит включено: false , плагин не инициализируется

Как это выглядит

 # конфиг.yml

плагины:
  examplePlugin1: false # ❌ Это не будет инициализировано

  examplePlugin2: # ❌ Он также не будет инициализирован
    включен: ложь

  examplePlugin3: # ✅ Это будет инициализировано
    # ничего или другие варианты

  examplePlugin4: # ✅ Это также будет инициализировано
    включен: правда
 

Системные события

Вы можете подписаться на некоторые фишинговые события или отправить свой собственный

Пример

 exports.init = (_, systemEvents) => {
  systemEvents.on ("система: запуск", () => {
    // этот код будет выполнен после
    // инициализация всех плагинов
  });

  systemEvents.emit ("mySuperPlugin: инициализировано");
}; 
Есть список основных событий
  1. system: startup — запускается после установки плагинов, не содержит полезной нагрузки

  2. server: startup — запускается после того, как сервер начал прослушивание.

 тип ServerStartupPayload = {
  номер порта;
}; 
  1. auth: try — запускается после ввода учетных данных пользователем, но до проверки.
 type AuthAttemptPayload = {
  имя пользователя: строка;
  пароль: строка;
  код ?: строка; // код 2fa
  captcha_sid ?: строка;
  captcha_key ?: строка;
}; 
  1. auth: success — запускается после того, как пользователь ввел учетные данные и система проверит их правильность.
 type AuthSuccessPayload = AuthAttemptPayload & {
  токен: строка;
  user_id: номер;
}; 
  1. auth: 2fa — Запускается после того, как пользователь ввел учетные данные и система получила требование кода 2fa.
 тип Auth3faPayload = AuthAttemptPayload; 
  1. auth: failure — Запускается после того, как пользователь ввел учетные данные, но авторизация не удалась. Вероятно, учетные данные неверны.
 тип Auth3faPayload = AuthAttemptPayload; 

Инструмент для фишинга

со встроенным Ngrok — SocialFish

Введение

SocialFish — это инструмент для фишинга с открытым исходным кодом, интегрированный с другим инструментом с открытым исходным кодом — Ngrok, который позволяет легко создавать фишинговые страницы для самых популярных веб-сайтов, таких как Facebook / Instagram / Twitter / Github и т. Д.

SocialFish: универсальный инструмент для фишинга

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ : Использование SocialFish является ПОЛНОЙ ОТВЕТСТВЕННОСТЬЮ КОНЕЧНОГО ПОЛЬЗОВАТЕЛЯ. Разработчики НЕ несут ответственности и НЕ несут ответственности за любое неправильное использование или ущерб, причиненный этой программой. Только в образовательных целях!

Предварительные требования:

  • Python 3
  • Wget из Python
  • филиппинских песо

  • судо

Инструмент протестирован на следующих платформах:

  • Kali Linux — скользящая редакция
  • Parrot OS — Rolling Edition
  • Linux Mint — 18.3 Сильвия
  • Ubuntu — 16.04.3 LTS
  • MacOS High Sierra
  • ;

Установить

Клонировать его из Github:

 git clone https://github.com/An0nUD4Y/SocialFish.git 

Перейдите в папку SocialFish, установите требования, измените режим файла python и выполните:

 cd SocialFish
sudo apt установить python3-pip
sudo pip3 install -r requirements.txt
chmod 777 SocialFish.py
python3 SocialFish.py 

или

 ./SocialFish.py 

SocialFish автоматически загрузит Ngrok. Вам будет предложено ответить на два вопроса:

  • [!] Согласны ли вы использовать этот инструмент только в образовательных целях? [y / n]> y
  • [!] Хотите получать учетные данные по электронной почте? [y / n]> y

После того, как вы ответите на вопросы, вы увидите доступные варианты / страницы:

  1. ФИШИНГ FACEBOOK:
    — Традиционная страница входа в Facebook.
    — Расширенный метод опроса.
    — Поддельный вход в систему безопасности на странице Facebook.
    — Страница входа в мессенджер Facebook.
  2. ФИШИНГ INSTAGRAM:
    — Традиционная страница входа в Интернет
    — Поддельная страница автолайкера Instagram [ПЕРЕНАПРАВЛЕНИЕ НА ОРИГИНАЛЬНУЮ СТРАНИЦУ АВТОЛИКЕРА ПОСЛЕ ОТПРАВКИ]
  3. SNAPCHAT PHISHING:
    — Страница входа в Snapchat через Интернет
  4. YAHOO PHISHING:
    — Страница входа в Yahoo Web
  5. TWITCH PHISHING:
    — Страница входа в Twitch [также доступен вход через Facebook]
  6. MICROSOFT PHISHING:
    — страница входа в Microsoft-Live Web
  7. STEAM PHISHING:
    — Страница входа в Steam в Интернете
  8. VK PHISHING:
    — VK Web Login Page
    — Advanced Poll Method
  9. ICLOUD PHISHING:
    — Страница входа в iCloud через Интернет
  10. Google , LinkedIn , Github , Stackoverflow , WordPress (аналогичный), Twitter :
    — Традиционная веб-страница входа в систему

злоумышленников: автоматический фишинг в социальных сетях | пользователя Greenwolf | Greenwolf Security

Злоумышленники продолжают обращаться в социальные сети.Только за последние два года количество фишинговых атак в социальных сетях увеличилось в 10 раз. Как мы, тестеры на проникновение и красные команды, можем быть в курсе новых тенденций и эффективно имитировать методы злоумышленников.

Представляем социального злоумышленника; Фреймворк для фишинга в социальных сетях с открытым исходным кодом для нескольких сайтов. Social Attacker позволяет автоматизировать массовый фишинг пользователей социальных сетей, обрабатывая подключение к целям и отправляя им сообщения.

Social Attacker в настоящее время поддерживает следующие платформы социальных сетей:

  • LinkedIn
  • Facebook
  • Twitter
  • VKontakte

. сети, которые могут быть у вас в организациях.

Social Attacker в первую очередь нацелен на тех, кто хочет провести тестирование осведомленности в социальных сетях. Они будут использовать его для фишинга целевых профилей в социальных сетях. Вы можете выбрать свою кампанию и предлог, но вот несколько идей для начала:

  • Создайте подробный HTML-отчет, показывающий, как сотрудники вашей организации реагируют на случайную учетную запись, добавляя их и отправляя им ссылку, чтобы нажимать на различные платформы социальных сетей.
  • «Друг» и подключитесь к вашим целям, чтобы вы могли отправлять им сообщения со ссылками на имплантаты или макро-документы.Последние статистические данные показывают, что пользователи социальных сетей более чем в два раза чаще нажимают на ссылки и открывают документы по сравнению с теми, которые доставляются по электронной почте.
  • Создавайте настраиваемые фишинговые кампании для каждой социальной сети. Перенаправьте их на страницу сбора учетных данных с официальной формой входа или на сайт под вашим контролем, на котором размещен эксплойт или браузер Metasploits autopwn.
  • Обманным путем обманом заставляют пользователей раскрывать свои электронные адреса и номера телефонов с помощью поддельных ваучеров и предложений, которые могут быть использованы для фишинга, вишинга или смишинга по электронной почте.

Социальный злоумышленник — это инструмент python3, который работает в 6 основных этапов, два из которых являются необязательными. Базовый поток обзора можно резюмировать следующим образом:

  • [НЕОБЯЗАТЕЛЬНО] Настройка сервера регистрации: На этом дополнительном этапе настраивается пользовательский веб-сервер, включенный в Social Attacker, который обслуживает файлы или веб-страницы и создает журналы, которые могут быть загружается в Social Attacker для создания окончательного отчета, показывающего клики.
  • Анализ: На этом этапе инструмент извлекает профили из файла csv в выходной формат Social Mapper.
  • Подключение: На этом этапе инструмент использует селен для настройки веб-браузера, входа в социальные сети и подключения к целям с помощью различных форм запроса на добавление в друзья.
  • [ДОПОЛНИТЕЛЬНО] Очистка и создание настраиваемых сообщений: На этом необязательном этапе выполняется очистка страницы профиля цели, сбор сообщений, твитов и понравившихся действий для попытки создания «сообщения, представляющего интерес» для цели. Это создает предложение, к которому добавляется фишинговая ссылка, которая образует настраиваемый предлог для цели.
  • Фишинг: На этом этапе инструмент проверяет, был ли запрос на соединение успешным и был ли принят целью. Если это произошло, он затем отправляет указанное фишинговое сообщение или созданное пользователем сообщение цели.
  • Отчетность: На этом заключительном этапе создаются отчеты в формате CSV, показывающие текущий статус и соответствующую информацию о целях фишинговой кампании. С предварительно настроенными журналами с веб-сервера, в которых записываются идентификаторы отслеживания, также можно создать полный HTML-отчет, показывающий, какие пользователи щелкнули и когда, какое сообщение им было отправлено, IP-адрес, с которого они щелкнули, и пользовательский агент их браузер.

Итак, позвольте мне показать вам, как это работает на практике. Настроить сервер регистрации очень просто, достаточно выполнить следующую команду. Вы можете заставить определенный файл всегда обслуживаться с помощью команды «- file» или изменить порт по умолчанию с 433 с помощью «- port». Также стоит отметить, что в папке, где находится sa_server.py, есть инструкции по созданию бесплатного SSL-сертификата. Если он назван правильно, он автоматически используется.

Далее мы сосредоточимся на запуске самого инструмента.Social Attack можно запускать по одному модулю за раз с помощью команд добавления, проверки, генерации и фишинга. В качестве альтернативы все это можно запустить за один раз, используя модуль addphish, где вы указываете время ожидания, чтобы дать целям возможность принимать запросы.

Вы предоставляете фишинговое сообщение и ссылку, используя флаг ‘-m / — message’, файл, полный целей в формате Social Mapper (-i), и указываете, на какие сайты социальных сетей нужно настроить таргетинг (-a, -fb, -li , -tw, -vk). Кроме того, в фишинговом сообщении вы можете ввести имена целей и пользовательский идентификатор отслеживания в URL-адрес фишинговой ссылки, чтобы вы могли записать, какие пользователи нажимают на ссылку.

После того, как инструмент завершил работу, и мы подождали несколько часов или дней, чтобы дать пользователям возможность взаимодействовать, последний шаг — использовать файл журнала ‘social_attacker_server.log’ и объединить его с результатами фишинга в формате CSV. для создания отчета в формате HTML. В этом отчете фишинговая кампания представлена ​​гораздо более полно, чем в CSV. Вы можете быстро проверить сообщения, которые были отправлены каждой цели и на какой платформе, какие цели нажали на ссылку, IP-адрес, с которого был получен щелчок, время щелчка и пользовательский агент браузера кликеров.

Все это означает, что вы можете запускать собственные фишинговые тесты в социальных сетях для своих сотрудников или от имени своих клиентов.

Однако я закончу коротким заявлением об отказе от ответственности. Этот инструмент, вероятно, нарушает условия использования сайтов социальных сетей, а это означает, что используемые вами учетные записи потенциально могут быть заблокированы. Кроме того, в некоторых юрисдикциях и странах фишинг в социальных сетях ваших сотрудников может быть незаконным. Пожалуйста, проконсультируйтесь с юристами вашей компании, прежде чем приступать к этому типу тестирования, так как я не несу ответственности за ваши действия с этим инструментом с открытым исходным кодом.

Social Attacker стремится предоставить подтверждение концепции того, что возможно в области автоматизации фишинга в социальных сетях, и вызвать обсуждение того, как мы используем социальные сети, и средства защиты (или ее отсутствие), которые предоставляют нам сайты.

Тем не менее, я надеюсь, что вы найдете инструмент полезным и будете использовать его новыми и инновационными способами. Вы можете найти дополнительную информацию о запуске инструмента на странице GitHub. Пожалуйста, сообщайте о любых обнаруженных вами ошибках и не стесняйтесь оставлять запросы на некоторые функции, если у вас есть идеи по улучшению.И, конечно же, напишите мне в Твиттере @Jacob_Wilkin с любыми историями успеха, которые у вас есть с помощью Social Attacker!

Современный инструмент для фишинга с расширенными функциями

HiddenEye — это современный инструмент для фишинга с расширенными функциями, который в настоящее время также поддерживает Android. Теперь у вас будет оперативная информация о жертвах, такая как: IP-АДРЕС, геолокация, интернет-провайдер, страна и многое другое.

ИСПЫТАНЫ ПО СЛЕДУЮЩЕМУ

  • Kali Linux — Rolling Edition
  • Parrot OS — Rolling Edition
  • Linux Mint — 18.3 Sylvia
  • Ubuntu — 16.04.3 LTS
  • MacOS High Sierra
  • Arch Linux
  • Manjaro XFCE Edition 17.1.12
  • Black Arch
  • Приложение Userland (для пользователей Android)

ПРЕДПОСЫЛКИ

  • Python 3
  • Wget из Python
  • PHP
  • sudo

Также читайте — Blisqy: использование внедрения слепого SQL-кода на основе времени в HTTP-заголовки

ЧТО НОВЫХ ВОЗМОЖНОСТЕЙ

СОВМЕСТИМОСТЬ

  • Все сайты мобильны.

KEYLOGGER

  • Теперь у вас также будет возможность захватывать все ключевые слова жертвы.
  • Теперь вы можете развернуть кейлоггеры с опцией (Да / Нет).
  • Исправлены основные проблемы.

ПОДДЕРЖКА ANDROID

  • Мы заботимся о пользователях Android, поэтому теперь у нас есть два способа запустить инструмент на устройствах Android.
    • Приложение UserLand
      • Необходимо загрузить приложение UserLand. Нажмите здесь, чтобы скачать его.
      • Чтобы узнать больше о том, как настроить пользовательское приложение, прочтите ЗДЕСЬ
    • Termux App
      • Вам необходимо загрузить приложение Termux. Нажмите здесь, чтобы скачать его.
      • Дополнительные инструкции Проверьте инструкции
      • Пользователи Termux клонируют с помощью этой команды, если только во время работы не могут возникнуть ошибки.

git clone -b Termux-Support-Branch https://github.com/DarkSecDevelopers/HiddenEye.git

ПРЕДНАЗНАЧЕН НОВЫЙ ВЗГЛЯД

  • ТЕПЕРЬ ЛЕГКО ФОКУСИРУЙТЕСЬ НА ЗАДАЧАХ…
  • НАСТРОЙТЕ ПРИЛОЖЕНИЕ С СОБСТВЕННЫМИ ТЕМАМИ

ВЫБОР ТИПА URL-СЕРВЕО В НАЛИЧИИ СЕЙЧАС

  • Исправлены основные проблемы с сервео.
  • Теперь вы можете выбрать из CUSTOM URL и RANDOM URL.

ДОБАВЛЕНО БОЛЬШАЯ КОЛЛЕКЦИЯ ФИШИНГОВЫХ СТРАНИЦ

  • Страницы взяты из различных инструментов, включая ShellPhish, Blackeye, SocialFish.

КАК УСТАНОВИТЬ

  • Официальный репозиторий BlackArch

sudo pacman -S hidden-eye

для запуска просто используйте

Судо скрытый глаз

git clone https: // github.com / DarkSecDevelopers / HiddenEye.git

РАБОТАЕТ (в Linux)

cd HiddenEye
sudo apt install python3-pip
sudo pip3 install -r requirements.txt
chmod 777 HiddenEye.py
python3 HiddenEye.py

ИЛИ

./HiddenEye.py

РАБОТАЕТ (Arch Linux или Manjaro)

cd HiddenEye
sudo pacman -Syu
sudo pacman -S python-pip
sudo pip3 install -r requirements.txt
chmod 777 HiddenEye.py
sudo python3 HiddenEye.py

ИЛИ

судо ./HiddenEye.py

ДЛЯ ПОЛЬЗОВАТЕЛЕЙ ANDROID

  • УСТАНОВКА В (ПРИЛОЖЕНИЕ USERLAND)
    • Установите приложение userland из playstore.
    • Настройте приложение и установите kali из приложения. Задайте имя пользователя ssh (любое имя) и пароль.
    • Когда kali запустится, он попросит ввести пароль, введите ssh-пароль. Затем выполните su. После этого kali запустится на вашем устройстве без root-прав и произведет обновление. Подробнее читайте здесь (https: // null-byte.wonderhowto.com/how-to/android-for-hackers-turn-android-phone-into-hacking-device-without-root-0189649/)

apt install python3 && python3-pip && unzip && php && git
git clone https://github.com/DarkSecDevelopers/HiddenEye.git
cd HiddenEye
chmod 777 HiddenEye.py
pip3 install -r requirements.txt
python3 HiddenEye.py

  • УСТАНОВКА В (ПРИЛОЖЕНИЕ TERMUX)
    • Сначала установите {Termux} из Playstore.
    • После открытия Следуйте приведенным ниже командам По очереди

pkg install git python php curl openssh grep
pip3 install wget
git clone -b Termux-Support-Branch https://github.com/DarkSecDevelopers/HiddenEye.git
cd HiddenEye
chmod 777 HiddenEye.py
python HiddenEye.py
или
./HiddenEye.py

ОДНА СТРОЧНАЯ КОМАНДА ДЛЯ УСТАНОВКИ В TERMUX (ANDROID)

  • Сначала установите {Termux} из Playstore.
  • После открытия Копировать и запустить эту Единственную команду.

pkg install git python php curl openssh grep && pip3 install wget && git clone -b Termux-Support-Branch https://github.com/DarkSecDevelopers/HiddenEye.git && cd HiddenEye && chmod 777 HiddenEye.py && python HiddenEye.py && python .py

ДОСТУПНЫЕ СТРАНИЦЫ

  • Facebook:
    • Традиционная страница входа в Facebook.
    • Расширенный метод опроса.
    • Поддельный вход в систему безопасности со страницей Facebook.
    • Страница входа в мессенджер Facebook.
  • Google:
    • Традиционная страница входа в Google.
    • Расширенный метод опроса.
    • Новая страница Google.
  • LinkedIn:
    • Традиционная страница входа в LinkedIn.
  • Github:
    • Традиционная страница входа на Github.
  • Stackoverflow:
    • Традиционная страница входа в Stackoverflow.
  • WordPress:
    • Аналогичная страница входа в WordPress.
  • Twitter:
    • Традиционная страница входа в Twitter.
  • Instagram:
    • Традиционная страница входа в Instagram.
    • Фишинговая страница Instagram Autoliker.
    • Сценарий профиля Instagram Расширенная атака.
    • Значок Instagram Проверка атаки [Новое]
    • Фишинговая страница Instagram AutoFollower, автор (https: // github.com / thelinuxchoice)
  • SNAPCHAT PHISHING:
    • Традиционная страница входа в Snapchat
  • YAHOO PHISHING:
    • Традиционная страница входа в Yahoo
  • Также доступен вход через Facebook]

  • MICROSOFT PHISHING:
    • Традиционная страница входа в Microsoft-Live через Интернет
  • STEAM PHISHING:
    • Традиционная страница входа в Steam через Интернет
  • VK PHISHING
  • Традиционная страница входа в VK через Интернет
  • Расширенный метод опроса
  • ICLOUD PHISHING:
    • Традиционная страница входа в iCloud через Интернет
  • GitLab PHISHING:
    • 0 Традиционная страница входа в GitLabix

      • Traditio nal Страница входа в Netflix
    • Origin PHISHING:
      • Традиционная страница входа в систему Origin
    • Pinterest PHISHING:
      • Традиционная страница входа в Pinterest
    • Protonmail Страница входа в систему Protonmail
  • Spotify PHISHING:
    • Традиционная страница входа в Spotify
  • Quora PHISHING:
    • Традиционная страница входа в Quora
  • PornHub PHISHING:
    • Традиционная страница входа в PornHub PHISHING:
      • Традиционная страница входа в Adobe
    • Badoo ФИШИНГ:
      • Традиционная страница входа в Badoo
    • Криптовалюта PHISHING:
      • Традиционная криптовалюта

        0 Страница

      Art PHISHING:

      • Традиционная страница входа в DevianArt
    • DropBox ФИШИНГ:
      • Традиционная страница входа в DropBox
    • eBay PHISHING:
      • Традиционная страница входа на eBay
    • Традиционная страница входа в Myspace
  • PayPal PHISHING:
    • Традиционная страница входа в PayPal
  • Shopify PHISHING:
    • Традиционная страница входа в Shopify
  • Verizon
  • 4 Verizon PHISHING

  • Яндекс ФИШИНГ:
    • Традиционная страница входа в Яндекс
  • Исправление ошибки Ascii

    • dpkg-reconfigure locales
    • Затем выберите: «All locales» Затем выберите «en_US.UTF-8 ”
    • После этого перезагрузите компьютер. Затем откройте терминал и выполните команду: «locale»
    • . Там вы увидите «en_US.UTF-8», который является языком по умолчанию. Вместо POSIX.

    ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ

    ИСПОЛЬЗУЕТСЯ ТОЛЬКО ДЛЯ ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЕЙ

    Использование этого инструмента является ПОЛНОЙ ОТВЕТСТВЕННОСТЬЮ КОНЕЧНОГО ПОЛЬЗОВАТЕЛЯ. Разработчики НЕ несут ответственности и НЕ несут ответственности за любое неправильное использование или ущерб, причиненный этой программой. Пожалуйста, прочтите ЛИЦЕНЗИЮ.

    КРЕДИТ

    • Anonud4y
    • Usama
    • STiKyt
    • UNDEADSEC
    • TheLinuxChoice

    (PDF) Объяснение целевого фишинга в организациях

    Ли, Дж. И Соберон-Феррер, Х. (1997), «Уязвимость потребителей к мошенничеству: влияющие факторы», Journal of

    Consumer Affairs, Vol. 31 № 1, стр. 70-89, DOI: 10.1111 / j.1745-6606.1997.tb00827.x.

    Луо, Р.Х., Броуди, Р., Сеадзу, А.и Бурд, С. (2011), «Социальная инженерия: фактор игнорирования человеческого фактора

    », журнал «Управление информационными ресурсами», Vol. 24 № 3, стр. 1-8, DOI: 10.4018 /

    irmj.2011070101.

    Маккаскер, Р. (2006), «Транснациональная организованная киберпреступность: отличие угрозы от реальности», Преступность,

    Закон и социальные изменения, Том. 46 № 4/5, стр. 257-273, DOI: 10.1007 / s10611-007-9059-3.

    Майлз Дж. И Шевлин М. (2001), Применение регрессии и корреляции: руководство для студентов и

    исследователей, Sage Publications, Лондон.

    Mobley, W.H., Horner, S.O. и Hollingsworth, A.T. (1978), «Оценка предвестников текучести кадров

    больниц», Журнал прикладной психологии, Vol. 63 No. 4, pp. 408

    Монтойя, Л., Юнгер, М., Хартел, П. (2013). «Насколько цифровая преступность является традиционной?», Конференция по информатике и разведке

    (EISIC), 2013 г., г. Упсала, стр.31-37, doi: 10.1109 / EISIC.2013.12

    Murgor, T.K. (2013), «Сравнение различий в технических и профессиональных навыках, полученных на основе пола

    в учреждениях Tvet, округ Уасин Гишу, Кения», Journal of Education and Practice,

    Vol.4 № 22, с. 181–187.

    Неве, Р. и Халст, Р.В.Д. (2008), «Преступление в сфере высоких технологий: изобретательское обоснование над Soorten

    Criminaliteit en hun daders», Технический отчет № 978-90-5454-998-7, WODC.

    Oshagbemi, T. (2000), «Связан ли стаж работы с уровнем удовлетворенности работой?», International Journal

    of Social Economics, Vol. 27 № 3, стр. 213-226, DOI: 10.1108 / 030682286546.

    Паллант, Дж. (2010), Руководство по выживанию Spss: пошаговое руководство по анализу данных с использованием SPSS, McGraw-

    Hill Education, Нью-Йорк, Нью-Йорк.

    Парсонс, К., Маккормак, А., Паттинсон, М., Бутавичиус, М. и Джеррам, К. (2013), «Безопасность и конфиденциальность

    Защита

    в системах обработки информации», Янчевски, Л. Дж., Вулф, HB и Шеной, S.

    (ред.), 28-я Международная конференция IFIP TC 11, Sec 2013, Окленд, 8-10 июля, Springer Berlin

    Гейдельберг, Берлин, Гейдельберг, стр. 366-378, DOI: 10.1007 / 978- 3-642-39218-4 27.

    Peduzzi, P., Concato, J., Kemper, E., Holford, TR и Файнштейн, А.Р. (1996), «Имитационное исследование

    числа событий на переменную в логистическом регрессионном анализе», Журнал клинической эпидемиологии,

    Vol. 49 № 12, стр. 1373-1379, DOI: 10.1016 / S0895-4356 (96) 00236-3.

    Петрова П.К., Чалдини Р.Б. и Силлс С.Дж. (2007), «Соответствие на основе согласованности в кросс-культурах», журнал

    экспериментальной социальной психологии, Vol. 43 № 1, стр. 104-111, DOI: 10.1016 / j.jesp.2005.04.002.

    Пфеффер, Дж. (1985), «Организационная демография: последствия для менеджмента», California Management

    Review, Vol.28 № 1, стр 67-81, DOI: 10.2307 / 41165170.

    Rhee, H.-S., Kim, C., Ryu, Y.U. (2009), «Самоэффективность в информационной безопасности: ее влияние на конечное поведение

    пользователей на практике в области информационной безопасности», Компьютеры и безопасность, Vol. 28 No. 8, pp. 816-826,

    doi: 10.1016 / j.cos.2009.05.008.

    Райли, У. и Чоу В. (1992), «Распределение активов и индивидуальное неприятие риска», Financial Analysts

    Journal, Vol. 48 № 6, стр. 32–37, DOI: 10.2469 / faj.v48.n6.32.

    Росс, М., Гроссманн, И. и Шрайер, Э. (2014), «Вопреки психологическому и общепринятому мнению,

    не существует убедительных доказательств того, что пожилые люди непропорционально часто становятся жертвами мошенничества со стороны потребителей»,

    Перспективы на Психологическая наука, Vol. 9 № 4, стр. 427-442, DOI: 10.1177 / 1745691614535935.

    Саркер, С.Дж., Кроссман, А. и Чинметипитак, П. (2003), «Взаимосвязь возраста и продолжительности службы

    с удовлетворенностью работой: исследование сотрудников отелей в Таиланде», Журнал

    Управленческая психология, Vol.18 № 7, стр. 745-758, DOI: 10.1108 / 02683940310502421.

    Шнайер, Б. (2000), Секреты и ложь: цифровая безопасность в сетевом мире, 1-е изд., John Wiley & Sons,

    New York, NY.

    Шенг, С., Холбрук, М., Кумарагуру, П., Кранор, Л.Ф. и Даунс, Дж. (2010), «Кто влюбляется в фишинг? Демографический анализ уязвимости к фишингу и эффективности вмешательств

    », Протоколы

    ICS

    25,5

    612

    Загружено пользователем 212.113.88.24 at 02:09, 08 ноября 2017 г. (PT)

    Примеры и способы их обнаружения

    Защитите своих клиентов от самых страшных мошенничеств и компромиссов в этом году, научив их распознавать самые распространенные маскировки вредоносного спама и фишинга .

    Чтобы отпраздновать Хэллоуин и последний день Месяца осведомленности о кибербезопасности, мы проливаем свет на две из самых популярных маскировок, которые преступники используют, чтобы прокрасться сквозь защиту и попасть в почтовые ящики. Поделитесь ими со своими клиентами как напоминание о необходимости сохранять бдительность и защищать их изо дня в день.

    Маскировка # 1: Документы Office, побуждающие вас включить макросы

    Что это?

    Классика. Ведьма или дракула из вредоносного спама маскируются. Злоумышленники отправляют потенциальным жертвам электронные письма с вложенным файлом Office (обычно Word, но иногда и файлами Excel или даже Publisher) или ссылкой на файл. Эти файлы часто выглядят как счета-фактуры или другие бизнес-документы, чтобы создать ощущение срочности. Внутри злоумышленники скрывают вредоносные макросы, которые при включении запускают цепную реакцию команд, которая обычно приводит к загрузке и выполнению вредоносного ПО из Интернета.

    Этот метод существует уже много лет, и он по-прежнему интенсивно используется некоторыми из самых активных вредоносных программ на сегодняшний день, включая Emotet — по некоторым измерениям, в настоящее время является наиболее распространенной угрозой вредоносных программ.

    48% вредоносных вложений электронной почты — это файлы Office.

    — Symantec 2019 ISTR

    Почему все еще так распространено после всех этих лет? Ответ прост: это просто работает.

    Что делает эту маскировку эффективной?

    С одной стороны, документы Office — привычная и повсеместная часть повседневной работы. В большинстве случаев фильтровать их непрактично, и сотрудники редко дважды задумываются перед их получением. Многие антивирусные программы и средства защиты электронной почты также могут испытывать трудности с анализом этих файлов на предмет подозрительного макрокода, особенно если файл помещен в zip-файл или защищен паролем.

    Более того, злоумышленники все чаще стараются сделать контекст , , эти файлы доставляются в более правдоподобном виде. ВНИМАНИЕ !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!Возьмем, к примеру, мерзкий трюк банды Emotet, заключающийся в краже содержимого электронной почты у своих жертв и использовании его для отправки невероятно обманчивых электронных писем контактам жертвы.

    Исследователи Talos описывают тактику, разбивая этот реальный пример электронного письма ниже:

    Письмо выше иллюстрирует социальную инженерию Emotet. В этом примере у нас есть вредоносное электронное письмо от Emotet, и в теле письма мы видим предыдущий разговор между двумя помощниками мэра США.С. г.

    1. Первоначально Лиза отправила Эрин электронное письмо с просьбой разместить рекламу для продвижения предстоящей церемонии, на которой будет присутствовать мэр.
    2. Эрин ответила Лизе, спрашивая о некоторых особенностях запроса.
    3. Лиза заразилась Emotet. Затем Эмотет украл содержимое почтового ящика Лизы, включая это сообщение от Эрин.
    4. Эмотет написал сообщение о нападении в ответ на Эрин, представившись Лизой. Зараженный документ Word прикреплен внизу.

    Легко увидеть, как кто-то, ожидающий электронного письма как часть продолжающегося разговора, может попасть на что-то подобное, и это одна из причин того, что Emotet так эффективно распространяется через электронную почту. Переняв существующие электронные письма, включая настоящие заголовки «Тема» и содержимое электронной почты, сообщения становятся намного более рандомизированными и их труднее фильтровать антиспамовыми системами.

    — Emotet вернулся после летнего перерыва, блог Talos

    Как увидеть сквозь маскировку

    Потому что эти файлы можно замаскировать под что угодно, от счетов до уведомлений о доставке — и потому что они могут даже похоже, что они отправляются от людей, которых получатели знают и которым доверяют — лучший способ защитить себя — побудить сотрудников к быть подозрительными каждый раз, когда документ Office побуждает их включить макросы.

    Во многих случаях это явный признак того, что что-то не так.

    Злоумышленники Emotet используют различные приманки, чтобы убедить жертв в необходимости включения макросов, от сообщений о том, что документ был создан в другой версии Word, до запросов лицензирования Microsoft или мастера активации.

    Источник: Cofense

    Источник: Bleeping Computer

    Если ваш клиент работает в среде, где макросы необходимы и распространены, то поощрение повышенных подозрений может оказаться непрактичным, но если это не так, то вы также можете подумать о том, чтобы пойти дальше и заблокировать запуск макросов в файлах Office из Интернета.

    Маскировка № 2: оповещения Office 365

    Что это?

    Злоумышленники любят использовать учетные данные Office 365. Они открывают дверь в мир вредоносных возможностей, включая дополнительный целевой фишинг и — благодаря тому, что пароли часто используются повторно — дополнительные попытки доступа и бокового перемещения.

    Электронные письма часто принимают форму поддельных уведомлений от Microsoft, предупреждающих пользователей о том, что у них есть недоставленные сообщения или что требуется действие для продолжения использования их учетной записи.При нажатии на ссылки в этих электронных письмах получатель обычно попадает на реалистичную страницу входа в Microsoft, где пользователя просят указать свои учетные данные.

    Источник: Bleeping Computer

    Кампании также включали поддельные голосовые сообщения, которые на самом деле являются вложениями HTML. При открытии эти файлы воспроизводят короткую аудиозапись, а затем также перенаправляют получателя на поддельную целевую страницу Microsoft, предлагая ему ввести свой пароль, чтобы прослушать полную голосовую почту.

    Источник: McAfee

    Что делает эту маскировку эффективной?

    Пользователи с большей вероятностью будут доверять электронному письму, которое выглядит так, как будто оно было отправлено от Microsoft, чем неизвестному лицу. Это одна из причин, почему Microsoft чаще всего выдается за фишинговую рассылку.

    Microsoft является брендом №1, выдаваемым фишерами, со средним числом 222 уникальных фишинговых URL-адресов Microsoft, появляющихся каждый день.

    — VadeSecure

    Злоумышленники использовали тактику размещения своих поддельных страниц входа Microsoft на URL-адресах хранилища BLOB-объектов Azure, которые используют домен windows.net и действующий сертификат Microsoft. Это добавляет легитимности этим страницам и облегчает им обход фильтров.

    Как показывает это видео с вебинара, который мы провели с генеральным директором Huntress Labs Кайлом Ханслованом, злоумышленники могут даже настроить эти страницы, чтобы включить имя и логотип компании целевых жертв, добавив еще большей легитимности.

    Как увидеть сквозь маскировку

    Чтобы обнаружить эти попытки, необходимо быть начеку и искать все стандартные фишинговые раздачи — проверять имя и адрес отправителя, навести курсор мыши на ссылки, чтобы просмотреть URL-адрес перед нажатием и т. Д. Пример: Одна из целевых страниц, которую Кайл подчеркивает в видео выше, — это «мизокрофт» — достаточно близко к Microsoft, чтобы ее можно было быстро понять.

    Помимо обучения пользователей распознаванию явных признаков фишинговых писем, вы также можете подумать о создании правила, которое будет предупреждать вас или пользователей, если в электронном письме есть окна.net домен.

    Защитите свой бизнес MSP и обеспечьте безопасность своих клиентов с помощью этого контрольного списка кибербезопасности

    Вы все отметили, когда дело доходит до безопасности вашего MSP? Узнайте с помощью нашего подробного контрольного списка. Загрузите его здесь.

    Психологические манипуляции с фишингом | Global Learning Systems

    В отчете Verizon о расследовании утечек данных за 2019 год я привлекла внимание парой статистических данных.Фишинг был пятым по популярности типом инцидентов безопасности после отказа в обслуживании (DoS), утерянных или неуместных активов, вредоносного ПО для управления и контроля (C2) и неправильной доставки. Однако, когда мы смотрим на успешные тактики, используемые при известных утечках данных, фишинг возглавляет список. Возникает вопрос: как фишинг уносит столько жертв?

    Как вид социальной инженерии, фишинг во всех его различных формах (целевой фишинг, китобойный промысел, вишинг, СМИШинг, компрометация деловой электронной почты (BEC), компрометация электронной почты поставщика (VEC), фишинг в поисковых системах, фишинг в социальных сетях, боковой фишинг, бренд Подделка и выдача себя за другое лицо) психологически манипулятивны.Они эксплуатируют самое слабое звено в безопасности организации — людей, используя в своих интересах общие человеческие качества, такие как страх, сострадание и лояльность. Фишинг коварен, так как он может преодолеть любой физический, программный, сетевой или обнаружительный барьер, создаваемый для защиты организации. При борьбе с фишингом лучше всего рассматривать его как проблему психологической войны.

    Что такого особенного в фишинге, что делает его таким надежным средством атаки?

    1. Существует много типов фишинговых атак: Фишинг включает не только сообщения, приходящие по электронной почте, но также по телефону, через текстовые сообщения и через веб-сайты.Нет ничего необычного в том, что люди становятся мишенью с помощью нескольких средств, особенно если у них есть доступ к желаемой информации.
    2. Фишинг становится все более изощренным: За последние два года мы наблюдали всплеск гораздо более изощренных, многоэтапных фишинговых атак. Прошли те времена, когда принцы-иностранцы с подозрением относились к своим богатствам. В настоящее время людей обманывают профессиональные мошенники, часто из-за границы, которые в полной мере используют преимущества технологий для создания профиля жертвы, чтобы лучше гарантировать успех атаки.
    3. Фишинг играет на страхах людей: У фишинговых атак есть элемент срочности. Будь то деньги, которые ваш финансовый директор должен перевести как можно скорее, чтобы спасти крупную сделку, или друзья или коллеги, нуждающиеся в немедленных средствах, эта тактика основана на игре на страхе. Некоторые новые виды мошенничества даже добавляют чувство FOMO (страх упустить что-то), чтобы побудить жертву действовать быстро, не задумываясь.
    4. Успешные фишинговые атаки находят людей в моменты их слабости: В быстро меняющемся мире многих организаций есть ряд вещей, которые могут вызвать у жертвы момент слабости.Многозадачность, работа в плохом самочувствии, сжатые сроки или желание выслужиться перед руководителем могут привести к нерациональным действиям. Это одна из причин, по которой мошенники будут нацеливаться на людей, которые объявили о предстоящем уходе из организации, зная, что они могут быть более расслабленными по мере того, как их время заканчивается. К сожалению, момент слабости может стоить организации больших денег и доброй воли.
    5. Страх или недостаток знаний в области технологий: Если вы не слишком разбираетесь в технологиях, все тонкости обеспечения безопасности на рабочем месте могут быть ошеломляющими.Многие считают, что ИТ-отдел их компании держит все под контролем. Они полагаются на предполагаемую безопасность систем, чтобы отловить фишинговые угрозы до того, как они попадут в их рабочие зоны. Они также могут не осознавать влияние, которое их действия могут оказать на нарушение защищенной инфраструктуры, если они не соблюдают процесс и протокол.
    6. Людям нравится, когда им нравится / нравится: Это слабость, на которую злоумышленник может рассчитывать. Например, нас учат вежливо придерживать дверь, если кто-то входит позади нас.Однако, если дверь, которую вы держите, ведет в безопасную зону, все сигналы тревоги и триггеры напрасны. Если кто-то пишет вам по электронной почте или звонит и просит о помощи или информации, вы хотите предоставить эту информацию, чтобы облегчить их работу. Организациям необходимо убедиться, что они не подрывают свою собственную безопасность с помощью подхода обслуживания клиентов, который игнорирует или переопределяет границы безопасности, которые ограничивают то, что и как информация передается.
    7. Сотрудники могут не знать или не иметь надлежащих процессов и протоколов: Люди не знают, что они делают что-то неправильно, если им не сказали, что это неправильно.Отсутствие надлежащих знаний или процессов и протоколов безопасности — это слабость организации, а не отдельного человека. Нельзя привлекать людей к ответственности за то, что не документируется, не преподается и не соблюдается.

    Как организация может лучше всего бороться с человеческими проблемами, которые приводят к успешным фишинговым атакам?

    • Не делайте предположений о навыках сотрудников: Безопаснее всего предположить, что человек не знает всего ландшафта кибербезопасности, независимо от того, как долго он проработал в вашей компании или на своей текущей должности.Технологии развиваются быстро, поэтому нельзя предполагать, что люди обладают всеми знаниями, необходимыми для обеспечения безопасности. Постоянное обучение и подкрепление имеют решающее значение.
    • Подверженность различным симуляциям фишинга посредством тестирования и сценариев: Я потерял счет количеству руководителей, которые хвастаются своими сотрудниками и своей осведомленностью о безопасности, только для того, чтобы опровергнуть результаты учений по симуляции фишинга. Осведомленность о безопасности не является устойчивым состоянием, которое, как можно предположить, сохранится во времени.Вы никогда не сможете ослабить бдительность и никогда не прекратить тренировки или испытания.
    • Не полагайтесь на технологии, чтобы спасти вас: Точно так же, как ваши сотрудники не должны думать, что ИТ вашей компании заблокированы, и вы не должны. Самая последняя и лучшая SIEM, антивирусная система, система IDS / IDP, брандмауэр приложений или любой другой из множества вариантов безопасности, которые вы можете использовать для защиты своих активов, не остановит внутреннего сотрудника, если он сделает что-то, что должен. нет.
    • Документируйте свои процессы и процедуры и регулярно обучайте им своих сотрудников: Ваш красивый 200-страничный план информационной безопасности не поможет, если ваши сотрудники никогда его не видели.Убедитесь, что вы изложили своим сотрудникам свои ожидания относительно того, что они должны и должны делать , а не , когда речь идет о кибербезопасности. Также не забудьте предоставить своим сотрудникам доступ к Плану, чтобы на него можно было легко ссылаться, если у них возникнут вопросы или потребуется руководство.
    • Создайте культуру безопасности, чтобы признавать ошибки с помощью надлежащих отчетов: Как мы отметили в недавнем сообщении в блоге «Пять стратегий развития культуры кибербезопасности», «Поощряйте сотрудников сообщать о невинных ошибках.О непреднамеренном нажатии на подозрительное электронное письмо следует сообщать, не опасаясь осуждения. Рассматривайте непреднамеренные, случайные ошибки как возможности для обучения, но не давайте второй шанса преднамеренным нарушениям. Когда нет второго шанса на преднамеренные нарушения или нечестность, работники с меньшей вероятностью воспользуются короткими путями и с большей вероятностью сразу же сообщат об ошибках. Убедитесь, что в вашей компании есть простой механизм отчетности, который быстро и легко доступен для всех сотрудников, и что политики производительности явно поддерживают целостность в отношении кибербезопасности.”

    Когда у вас будет надежная программа повышения осведомленности о безопасности, включающая моделирование фишинга, у вас останется одна группа, на которой вы будете уделять больше всего внимания, — ваши злейшие преступники. Эти ваши сотрудники, также известные как «серийные кликеры», почти каждый раз попадают на фишинг. Как недавно сказал один коллега, эти сотрудники «никогда не видели ссылки, которая им не нравилась». Они подпадают под ваши наименее изощренные симуляции фишинга, которые следует воспринимать как очевидные.Они разочаровывают каждую организацию, и в каждой организации есть хотя бы один. Что можно сделать с этой группой? Серийные кликеры следует рассматривать индивидуально, как проблему, основанную на производительности.

    • Менеджеры и руководство должны указывать на конкретные проблемы, связанные с небезопасным поведением, в ежегодных обзорах эффективности, включая ожидания и последствия для продолжающегося ненадлежащего поведения в области кибербезопасности.