Size: a a a

2021 March 11
Group-IB
G-Bundle Leaks — комплексное решение для предотвращения, реагирования и расследования утечек

Специально для компаний из нефинансового сектора, которые серьезно подходят к защите своей конфиденциальной информации, Group-IB разработала новое комплексное решение для снижения риска утечки данных — G-Bundle Leaks.

👉Утечки данных — реальная угроза:
📌15 млрд записей персональных данных было скомпрометировано в 2020 году;
📌на 284% выросло число утечек в прошлом году;
📌75% компаний считают свою инфраструктуру незащищенной от утечек данных.

✅Новое комплексное решение Group-IB G-bundle Leaks поможет узнать об утечке данных раньше, чем об этом станет известно всем. G-bundle Leaks остановит сложную атаку, нацеленную на данные компании, обнаружит  данные, утекшие в Dark Web, защитит корпоративные порталы от проникновения и хищения чувствительной информации.

👉Узнать больше о G-bundle Leaks 👈
источник
2021 March 15
Group-IB
#DRP #Forbes
Звезды под ударом: как мошенники наживаются на знаменитостях  

⚔️Фейковые рассылки от имени "звезд", гивы, угоны аккаунтов... Ущерб от неправомерного использования бренда знаменитостей в сети, по оценке Group-IB, составляет более полумиллиарда рублей в год, а количество рекламных кампаний, продвигающих товары с использованием популярных артистов, телеведущих и видеоблогеров, превышает 40 000.  Кто и как зарабатывает на звездных именах? Как с этим бороться? Рассказывает заместитель генерального директора по направлению защиты от цифровых рисков Group-IB, эксперт Billionaire’s Business School Андрей Бусаргин.

📌Схема гива (от англ. Giveaway — опрос) — отдай немного, получи максимум. Разыгрывается, как правило, большая сумма — от 100 000 до 1 млн рублей — или автомобиль класса премиум (в случае с BlackStar якобы от имени лейбла, например, разыгрывали то Porsche, то Гелик). По «призыву» звезды ты проходишь небольшой опрос, в конце которого тебя просят перевести небольшой взнос за участие в розыгрыше — 150-200 рублей. Гивы распространяются в сториз Instagram, рекламе Facebook, баннерных показах и т.д.

📌Встречаются и более сложные схемы — например, по продаже товара. В ней, как правило, участвуют три звена. Первое — производитель товара. В большинстве случаев это китайская компания, торгующая оптом. Второй участник схемы — продавец. Он создает интернет-магазин; как правило, это одностраничник под конкретный товар. Третий — так называемый арбитражник, этот человек приводит посетителей на ресурс продавца. Авторы таких рекламных кампаний делают ставку на то, что наличие знаменитости позволяет повысить показатели конверсии в 3-5 раз. За последний год наш департамент Digital Risk Protection обнаружил более 13 000 товаров, используемых в таких историях.

📌Иногда есть миксы: звезда рекламирует новогодний розыгрыш не менее известного банка. Люди верят: Новый год, пора чудес, чего бы не поиграть? Пример такого микса — фейковые страницы в Instagram, созданные под Ксению Собчак, но не имеющие к ней никакого отношения. На платформе есть не менее 40 таких активных страниц, где используются реальные видео с Собчак: в них вшиты ссылки, где предлагается пройти опрос, чтобы получить косметику или какую-то технику, они ведут на сайты с опросами....

✅Все подробности — в свежей колонке Андрея Бусаргина на Forbes.
источник
2021 March 16
Group-IB
#Вебинар #Ransomware
КонтрATT&CK: разбираем методы операторов программ-вымогателей

🎯Знать, что шифровальщики представляют большую угрозу и уметь эффективно с ними бороться  — это две большие разницы. Тем более, что злоумышленники стали менять тактики — умело, быстро и часто.

👉Учитывая, что большинство атак шифровальщиков управляются человеком — «вручную», руководителям технических команд, специалистам по информационной безопасности критически важно понимать, какие тактики, техники и процедуры (TTP) используют злоумышленники. Об этом на вебинаре подробно расскажет Олег Скулкин, ведущий специалист по компьютерной криминалистике Group-IB:
📌Основные TTP, используемые операторами шифровальщиков в 2020 году;
📌Способы распространения программ-вымогателей;
📌Как помешать злоумышленникам атаковать вашу инфраструктуру.

Подробности и регистрация на вебинар 👉тут👈.

✅И, конечно, не забудьте изучить наш недавний отчет «Программы-вымогатели 2020-2021 гг».
источник
2021 March 17
Group-IB
#вишинг
Сделать дубль: телефонные мошенники стали повторно атаковать банковских клиентов

📞В середине февраля москвичке Екатерине поступил звонок от мошенника, который представился сотрудником службы безопасности банка и под предлогом защиты средств от несанкционированного списания предложил установить программу удаленного доступа. Екатерина рассказала «Известиям», что почувствовала обман и обратилась в банк. Однако через две недели ей позвонили повторно: собеседник сообщил, что первый звонок был от мошенников и рассказал об организованной тогда схеме обмана в деталях. Затем "сотрудник" еще раз попытался выманить у клиента  пароль из СМС.
📱«Новые схемы вишинга появляются регулярно и цинизму злоумышленников нет предела — теперь мошенники могут представляться даже сотрудниками полиции или службы безопасности, которые расследуют мошеннические обзвоны»,  - комментирует новую схему Анастасия Баринова, замруководителя Лаборатории компьютерной криминалистики Group-IB по обучению. Цель телефонных аферистов, как и в прошлых сценариях, получить CVV, sms-код,  установить приложение для удаленного доступа или перевести деньги на свой счет.  
📌Почему это работает? На волне эпидемии телефонных мошенничеств многие чувствуют себя незащищенными и звонок якобы от СБ или полиции может вывести клиента банка на откровенный разговор, особенно из-за того, что звонящий рассказывает множество деталей о предыдущем "мошенническом" звонке и самом клиенте банка, замечает Анастасия Баринова.
🎯Рекомендация тут одна  —   необходимо прекратить общение с "банковским работником", не сообщать ему никакие данные и обратиться в банк по официальному номеру телефона.
источник
2021 March 19
Group-IB
#DRP #Гослотереи
Стоп, игра: Group-IB и «Столото» предотвращают онлайн-мошенничество с лотереями

🎯Group-IB и «Столото» (входит в холдинг S8 Capital), крупнейший оператор всероссийских государственных лотерей, за два последних года обнаружили и нейтрализовали 2 741 мошеннических сайтов, 84 почтовых адреса, которые рассылали фишинговые письма, а также 5 597 фейковых аккаунтов, групп, в соцсетях и новостных страниц. Все они незаконно использовали бренд «Столото».

🐇Среди интернет-мошенников, работающих в сегменте лотерей, наиболее часто используемой схемой является  «Кроличья нора» — масштабная многоступенчатая афера, в рамках которой пользователи проходят множество этапов, оказываясь на разных площадках, начиная с мессенджеров и соцсетей и заканчивая скрытыми веб-ресурсами, для доступа на которые под каждую жертву формируется индивидуальная фишинговая ссылка.

💰По данным «Столото», в лотереях участвует в среднем каждый третий житель России, а совокупный объем выигрышей к началу 2021 года превысил 130 млрд руб. При этом общее количество победителей-миллионеров приблизилось к 6 000 человек. Популярность лотерей с каждым годом увеличивается, что неизменно привлекает внимание мошенников и параллельно требует от операторов повышенного внимания к безопасности розыгрышей. Для борьбы с Интернет-мошенниками «Столото» и Group-IB заключили соглашение о сотрудничестве. В рамках партнерства с помощью высокотехнологичной платформы Group-IB Digital Risk Protection (DRP) блокируются потенциально подозрительные сайты и аккаунты в соцсетях, а также почтовые адреса, замеченные в фишинговых рассылках. Все подробности — здесь 👈.
источник
Group-IB
#блог #буткиты
Мастера перевоплощений: охотимся на буткиты

⚔️Прогосударственые хакерские группы уже давно и успешно используют буткиты — специальный вредоносный код для BIOS/UEFI, который может очень долго оставаться незамеченным, контролировать все процессы и успешно пережить как переустановку ОС, так и смену жесткого диска. Благодаря тому, что подобные атаки сложно выявить (вендорам ИБ удалось лишь дважды самостоятельно обнаружить такие угрозы!), наблюдается рост интереса к подобному методу заражения компьютеров и среди финансово мотивированных преступников — например, операторов TrickBot.

🕵️‍♀️Семен Рогачев, специалист по исследованию вредоносного кода Group-IB, рассказывает как охотиться за подобными угрозами в локальной сети и собрать свой тестовый стенд с последним из обнаруженных UEFI-буткитов Mosaic Regressor. Бонусом — новые сетевые индикаторы компрометации, связанные с инфраструктурой Mosaic Regressor, и рекомендации по защите в соответствии с MITRE ATT&CK и MITRE Shield. Текст также доступен в нашем блоге — на русском и английском языках.
источник
2021 March 22
Group-IB
#расследования #фишинг #колонка
Обыкновенное киберпреступление: шорт-лист по поиску хакеров

⚔️В ноябре 2020 Group-IB и Interpol раскрыли подробности спецоперации Falcon по ликвидации части группы киберпреступников из Нигерии, занимающихся взломом корпоративных почтовых аккаунтов и фишингом для кражи аутентификационных данных пользователей. С 2017 года преступная группа, получившая название TMT, скомпрометировала данные не менее 500 тысяч государственных и частных компаний в более чем 150 странах мира. Основным вектором атак TMT был фишинг, а у Group-IB за долгие годы работы на полях киберсражений накопился большой объем знаний и практики исследования фишинговых схем. Андрей Колмаков, руководитель департамента расследований киберпреступлений Group-IB, поделился шорт-листом по процессу поиска и атрибуции злоумышленников, использующих фишинг.
источник
Group-IB
✅Открыта регистрация на серию практических онлайн-курсов Group-IB:

👉SOC Analyst – курс по мониторингу событий ИБ, детектированию угроз и первичному реагированию на киберинциденты.
7 апреля 10:00 — 9 апреля 16:30
Узнать больше: https://bit.ly/3f4vBPg
👉Threat Hunter – курс по проактивному поиску скрытых недетектируемых угроз в организации.
13 апреля 10:00 — 16 апреля 16:00
Узнать больше: https://bit.ly/3c5X7dl
👉Incident Responder – курс по эффективному реагированию на выявленный инцидент и ликвидации его последствий
21 апреля 10:00 — 23 апреля 16:00
Узнать больше https://bit.ly/3faEyGC
👉Malware Analyst — курс по проведению анализа вредоносных программ, обнаруженных во время реагирования на инцидент или криминалистического анализа зараженных компьютеров.
26 апреля 10:00 — 28 апреля 16:30
Узнать больше: https://bit.ly/3dazJLd

👍Развивайте компетенции, необходимые для эффективной работы и защиты от киберугроз!
источник
2021 March 24
Group-IB
​​На фоне новостей о падающих мессенджерах и перебоях у телекомов особенно тревожно изучать отчет Group-IB о растущем киберкриминальном рынке вымогателей и их атаках на бизнес во всем мире, включая РФ.

«Упавшая» сеть, паника и требование выкупа за восстановление данных - это уже реальность. В прошлом году количество атак программ-шифровальщиков выросло более чем на 150% по сравнению с 2019. Они парализовали работу таких гигантов как Garmin, Canon, Campari, Capcom и Foxconn. Простой от одной атаки составлял в среднем 18 дней.

Средняя сумма выкупа в прошлом году увеличилась до $170 000. Самые жадные вымогатели требовали от своих жертв до $2 000 000.

И если раньше это было головной болью владельцев бизнеса за рубежом, то сейчас под угрозой и российские финансовые структуры, IT-компании, а также производственные холдинги. Первые атаки эксперты уже фиксировали в России.

Противостоять угрозе можно, зная, как именно атакуют киберпреступники. На месте владельцев и руководителей компаний мы бы спросили своих безопасников, готовы ли они к таким угрозам. Или дали бы им это исследование почитать. Там в конце приводятся тактики и техники всех известных на сегодня шифровальщиков.
источник
2021 March 26
Group-IB
#supply_chain #КИИ
Критический взлом: эксперт Group-IB спрогнозировал рост supply chain атак в 2021 году

⚔️Коварство и эффективность supply chain атак показала недавняя история со взломом разработчика ПО SolarWinds, в результате которой пострадали их клиенты — Microsoft, Cisco, FireEye, а также несколько ключевых министерств и ведомств в США. РБК со ссылкой на «Ростелеком-Солар» рассказывает, что в прошлом году был зафиксирован двукратный рост supply chain атак на объекты критической инфраструктуры, к которой относятся ИТ-системы госорганов, банков, ВПК, ТЭК и тд.

🕵️‍♀️Эксперты Group-IB еще в 2019 году предупреждали об угрозах типа supply chain атак для компаний из энергетического сектора, напоминает Станислав Фесенко, руководитель департамента системных решений Group-IB. Прогноз оправдался: в 2020 году в мире 9 групп, связанных со спецслужбами, проявляли интерес к энергетике, пытаясь проникнуть в изолированные сети. «В 2021 году угроза supply chain атак нависла уже практически над всеми объектами критической инфраструктуры, и сейчас мы оцениваем уровень киберугроз для промышленных предприятий и госсектора как «критический» или «очень высокий», — подчеркнул Фесенко.  

🙌По мнению эксперта, изоляция технологической сети необходима, но не достаточна для защиты от актуальных угроз. При модернизации оборудования или строительстве новой АСУ в сегменте АСУ ТП подрядчиков часто пускают на объект, и заказчик не всегда имеет возможность контролировать их действия и каналы связи. Заказчик полагает, что найдет и зачистит трояны после сдачи объекта, но это ошибка — необходимо предотвращать угрозы, а не расхлебывать последствия, поскольку, проникнув в сеть, кибершпионы годами могут оставаться незамеченными.

🖥Реальный случай: встав на «пилот» на одном из российских предприятий, комплекс Group-IB Threat Hunting Framework, защищающий от сложных целевых атак в технологической сети, сразу обнаружил целый «букет» из вредоносных программ и бэкдоров — банковский троян в бухгалтерии, шпионские программы на мобильных устройствах, бэкдоры и трояны на рабочих машинах. И что самое интересное — бок о бок со всем этим зоопарком как ни в чем не бывало работали антивирусы и популярные средства защиты.
источник
Group-IB
#вишинг
Набирайте решетку: ЦБ предложил внести телефонное мошенничество в Уголовный кодекс

⚔️Банк России предлагает подвести телефонных мошенников под статью 159.6  УК РФ "Мошенничество в сфере компьютерной информации". Сейчас вишинг, впрочем, как и другие методы социальной инженерии могут квалифицироваться по разным статьям УК, что затрудняет доведение дела до суда.

🕵️‍♀️ «Логика предложения вполне понятна: не плодить сущности, — отмечают эксперты Group-IB. —  Если деньги были похищены под влиянием телефонного звонка от злоумышленников — неважно, каким образом: обманутый клиент сам перевел средства мошенникам, продиктовал им sms-код, перепривязал чужой телефонный номер к своему счету у банкомата или поставил программу удаленного доступа и лишился накоплений, — все это мошенничество, то есть обман, злоупотребление доверием. В любом случае на наш взгляд, проблема квалификации, то есть определения статьи УК, по которой возбуждается уголовное дело — это меньшая проблема по сравнению, например, со сбором доказательной базы».

👉В 2020 году Банк России направил на блокировку операторам 26,4 тысячи телефонных номеров (на 86% больше, чем в 2019 году), потери клиентов банков выросли в полтора раза и составили около 9 млрд рублей, и в основном это результат работы преступных колл-центров. По оценке Сбербанка, каждый десятый телефонный звонок в России — от мошенников.
источник
2021 March 29
Group-IB
#кардшопы
Мошенников ловят на фейки

💰В зоне .ru в марте появилось сразу 50 доменов, на которых продают фальшивые дампы банковских карт, сообщает Коммерсант. Все домены состоят из сочетаний слов shop, store, valid и dump. Чтобы купить дампы, сайты предлагают внести депозит в размере $50 на криптокошелек. «Мошеннические схемы, нацеленные на обман других злоумышленников — продажа несуществующих баз данных, фейковых банковских карт, нерабочего вредоносного ПО — никогда не были редкостью, — замечает Дмитрий Шестаков, руководитель отдела исследований киберпреступности Group-IB. — Чтобы исключить подобное мошенничество, новые топики на форумах обычно проверяют модераторы, а сделки проводятся через систему “гарантов”. С фишингом, понятно, это не работает.  Увеличение числа подобных фишинговых ресурсов может быть связано с недавним закрытием крупного маркета андеграундных карт — кардеры ищут новые ресурсы и, вероятно, сами становятся жертвами подобного фишинга».

💰Эксперт напоминает, что фишинговые ресурсы под андеграундные маркеты  — это довольно старая практика: один из владельцев известного подпольного магазина предупреждал об этой проблеме еще 6 лет назад, а другие публиковали списки настоящих и фейковых доменов. Цель фишинга — хищение денег и аутентификационных данных к реальным подпольным магазинам. Очень часто доступ к контенту на подобных фишинговых магазинах выдается только после внесения депозита, а сами сведения обычно представляют собой базу данных, скопированную с другого сайта. Встречаются ресурсы, которые, кроме выкачивания денег, просят установить программное обеспечение — на деле оно оказывается вредоносным.
источник
Group-IB
#TikTokTikTok #CERT
Фейк-Tok: у сети появился фальшивый сайт на русском языке

📱Вдогонку еще об одном необычном фейке. В рунете под видом «бизнес-версии»  замечен фейковый сайт популярного видеосервиса TikTok. Опасность в том, что подобные сайты и приложения часто используются для «угона» популярных аккаунтов. Например, мошенники рассылают блогерам предложение установить  «бизнес-версию» с возможностью монетизации —  в соцсети она отключена.  Жертва переходит по ссылке, вводит логин и пароль для входа в аккаунт, после чего данные попадают жуликам.  «Получив доступ к аккаунту, злоумышленники будут пытаться его монетизировать, например, размещая посты с рекламными роликами других мошеннических сайтов с розыгрышами или опросами, — отмечает заместитель руководителя CERT-GIB Ярослав Каргалев. —  Конечной целью схемы всегда будет кража денег или информации о банковских картах пользователей».
источник
2021 March 31
Group-IB
источник
Group-IB
#Anti_Piracy
Почему грустит Веселый Роджер: аудитория интернет-пиратов растет, а заработки снижаются

🏴‍☠️ Group-IB в шестой раз оценила рынок интернет-пиратства в России — в 2020 году он составил $59 млн, что на 7% ниже показателей 2019 года. Пираты так и не смогли восстановить базу видеоконтента после ликвидации «Большой тройки» CDN, потеряли на рекламе и вступили в борьбу за зрителя с легальными онлайн-кинотеатрами, нарастившими аудиторию в условиях пандемии.

🏴‍☠️В «ковидный» 2020 год стремительно росла общая аудитория легальных видеосервисов и сам рынок официальных онлайн-кинотеатров. Росло и желание россиян посмотреть «пиратку» — количество запросов в популярных поисковых системах на просмотр бесплатных фильмов и сериалов по итогам года выросло на 12% и составило 11,8 млрд (в 2019 году было 10,5 млрд). Апрель 2020 года и вовсе поставил абсолютный исторический рекорд по числу намерений бесплатно посмотреть пиратские фильмы — 1,4 млрд. Из-за большого наплыва зрителей серверы пиратов даже не выдерживали нагрузок.

🏴‍☠️ В середине 2020 года на смену трем крупнейшим пиратским видеобалансерам (CDN) — Moonwalk, HDGO и Kodik, ликвидированным в 2019 году, пришли CDN “второй волны”:  Collaps, HDVB, VideoCDN, Videoframe, Bazon, Ustore, Alloha, Protonvideo. Однако даже сейчас база нелегального видеоконтента этих восьми крупнейших CDN содержит лишь 50% от объемов «Большой тройки», снабжавшей 75 000 фильмов и сериалов до 90% пиратских онлайн-кинотеатров России и СНГ.

🏴‍☠️«В 2020 году пираты, как и легальные онлайн-кинотеатры, существенно увеличили аудиторию, но не смогли извлечь из этого максимальной выгоды, — замечает Андрей Бусаргин, заместитель генерального директора Group-IB по направлению защиты от цифровых рисков. — Мы видим, как пережив падение «большой тройки» CDN, пираты восстанавливают  свои технические мощности и усиливают  противодействие правообладателям. Некоторые из злоумышленников, используя «мутирующие ссылки-дубли»,  смену домена и децентрализованные CDN, нашли способы, как обойти антипиратский меморандум, полностью обесценив попытки ручного регулирования и методы борьбы с пиратством, актуальные еще несколько лет назад».

🏴‍☠️Эксперты Group-IB уверены, что классического мониторинга и блокировки уже недостаточно — необходимо выявлять и блокировать инфраструктуру преступных групп, используя автоматизированную систему для поиска и устранения цифровых рисков, база знаний которой ежедневно дополняется данными об инфраструктуре, тактике, инструментах и новых схемах пиратов.
источник
2021 April 01
Group-IB
#фишинг
Мошенники атакуют в Twitter клиентов крупнейших банков Индонезии

🕵️‍♀️Group-IB предупреждает о масштабной мошеннической кампании, нацеленной на клиентов 7 крупнейших банков Индонезии. Чтобы украсть деньги, злоумышленники используют фейковые Twitter-аккаунты, якобы принадлежащие сотрудникам финансовых учреждений, а также специально созданные под эти банки фишинговые ресурсы. Схема впервые попала в поле зрения специалистов департамента Digital Risk Protection Group-IB в конце 2020 года, однако с того времени масштабы преступной активности увеличились в 2.5 раза — в марте были зафиксированы 1600 фейковых Twitter-аккаунтов.

👥 Злоумышленники находят жертв в комментариях на официальных страницах банков в Twitter и отвечают им, маскируясь под сотрудников поддержки финансового учреждения. Чтобы оперативно решить возникшую проблему, они приглашают клиента продолжить беседу в мессенджерах WhatsApp или Telegram и просят ввести данные банковского аккаунта (имя пользователя, e-mail, пароль) на фишинговом ресурсе, замаскированном под официальный сайт банка. Обнаружив доказательства атаки на клиентов 7 крупных индонезийских банков, специалисты департамента Digital Risk Protection Group-IB предупредили эти финансовые учреждения об угрозе. Подробности тут👈

⛔️ Group-IB напоминает клиентам банков о том, что нужно с недоверием относиться к звонкам и сообщениям в соцсетях, которые они получают от сотрудников банков. Чаще всего за ними стоят мошенники. Прежде чем вступать в переписку, необходимо внимательно изучить аккаунт, с которого вам пишут —  большинство крупных брендов имеют верификацию в социальных сетях. Лучше  воздержаться от бездумного перехода по ссылкам и разговоров по телефону, тем более, когда неизвестные пытаются получить данные банковской карты или от аккаунта в онлайн-банке.
источник
Group-IB
#DRP #Бусаргин #Mustread
«Нельзя бороться с атаками на бренды в интернете вручную: у вас должны быть технологии защиты и "красная кнопка" для немедленного реагирования»

🎯Недавний скандал с рэп-исполнителем Моргенштерном, от имени которого якобы разыгрывалось 10 миллионов рублей, — лишь один из сотен примеров мошеннических схем, затрагивающих как бренд компании, так и кошельки фанатов певца. Что делать пострадавшим и куда обращаться?

🎯Андрей Бусаргин, замгендиректора компании Group-IB по направлению защиты от цифровых рисков, в интервью Adindex рассказал о том, как сейчас выглядит индустрия интернет-мошенников, почему они стали головной болью для маркетологов, digital-специалистов и служб безопасности, можно ли бороться со скамом без походов в суд, и почему за Digital Risk Protection – будущее.
источник
2021 April 02
Group-IB
#блог
Кибербез для С-level: просто о сложном

📑«Работая техническим специалистом — инженером, пресейлом, а теперь уже — руководителем департамента, я часто сталкивался с лицами, принимающими решения (ЛПР), всех уровней: от руководителей служб ИБ до министров, — рассказывает Станислав Фесенко, руководитель департамента системных решений Group-IB. — И везде — в коммерческих и государственных организациях, стартапах и у гигантов бизнеса — видел одни и те же проблемы. Если постараться сформулировать их все одной фразой, то это недостаточное понимание руководителем, ответственным в той или иной мере за ИБ в своей организации, основных терминов и принципов работы ИБ-подразделений и технических средств. В результате, когда к боссу приходит инженер ИБ, просит заложить бюджет на какие-то непонятные «песочницы», которые стоят как крыло от Boeing, и обосновывает это страшными статистиками из невнятных источников — ему порой трудно принять правильное решение и быстро понять что к чему. Что будем делать? Учиться будем!  Цикл статей, который открывает этот текст, ориентирован на первых лиц компании. Я подготовил его, чтобы помочь руководителю быстро вникнуть в проблемы информационной безопасности, но не жертвуя качеством принимаемых решений. Если же вы не относитесь к C-level, но интересуетесь всем, что связано с ИБ и предотвращением кибератак, вы тоже найдете в этом ликбезе о кибербезе кое-что интересное для себя».
источник
Group-IB
#DFIR #Library
📑Нас часто спрашивают, что толкового прочитать-посмотреть по информационной безопасности, особенно по теме Digital Forensics and Incident Response? Специалисты Лаборатории компьютерной криминалистики Group-IB  рекомендуют внушительную подборку материалов, которые собрал криминалист Kevin Pagano, Digital Forensics Analyst at Siemens Healthineers. Тут вы найдете ссылки на полезные криминалистические утилиты, плакаты и постеры, RSS-рассылки и блоги, тестовые образы для тренировки, подкасты и влоги. Очень полезно — берите на заметку!
источник
2021 April 07
Group-IB
#phishing #CERT
Киберпреступники используют Telegram-ботов и Google-формы для автоматизации фишинга

🐋Фишинг-киты водятся в глубинах даркнета, но столкнуться с ними может каждый.  С  помощью таких наборов-конструкторов преступники, не обладающие серьезными навыками программирования, могут легко разворачивать инфраструктуру для масштабных фишинговых атак.

🐋В 2020-м году с помощью фиш-китов чаще всего создавались фейковые сайты под различные онлайн-сервисы (онлайн-шоппинг, онлайн-кинотеатры и др.), электронную почту, а также под финансовые организации. Суммарно Group-IB обнаружила фишинг-киты, нацеленные свыше чем на 260 уникальных брендов в России и за рубежом.

🐋А самое интересное, что украденные в результате фишинговых атак данные пользователей все чаще выгружаются не только с помощью электронной почты, но и таких легитимных сервисов, как Google-формы и мессенджера Telegram —альтернативные способы доставки позволяют  обеспечить злоумышленникам скорость и сохранность передачи украденных данных.

🐋Бороться с «продвинутыми» фишинговыми схемами с помощью классического мониторинга и блокировки недостаточно, необходимо выявлять все элементы инфраструктуры атакующих, блокируя не отдельные фишинговые страницы, а сеть мошеннических ресурсов целиком.  Система Group-IB Threat Intelligence & Attribution проводит анализ фишинговых атак и атрибутирует их до конкретной преступной группы, выявляя все созданные ей ресурсы. Подробности и рекомендации, как защитить свой бизнес от фишинга - тут.
источник