Мы продолжаем пополнять наш классификатор электронной социальной инженерии. Мы уже можем создать на его основе более 100 000 вариантов сценариев атак. Недавно база классификатора пополнилась: типами писем, с которых рассылаются вредоносные письма, и типами поддельных доменов отправителей.
Рубрика: email
Внезапно «всплыл» очевидный способ визуальной маскировки текстовых безанкорных ссылок. Это когда в письме пользователь видит ссылку, но она не кликабельна и ее нужно копировать и вставлять в браузер.
В связи с последними обстоятельствами, много сотрудников организаций стало работать удаленно. Относительно безопасная среда на работе сменилась небезопасной.
Вообще, если ты видишь в ссылке, которую тебе прислали знак @ , то рекомендую уже поднапрячься, ты под прицелом)
Сегодня увидел в одной из почт Яндекса такое письмо:
Памятка по безопасной работе с корпоративной email-корреспонденцией Признаки в письмах, которым не стоит доверять: — ссылкам в виде цифр. Пример: 178.248.232.27 ;
Поддельные акты выполненных работ с вирусами вы уже встречали и знаете, что если прислали акты, еще и от незнакомого адресата, да еще и в архиве, то можно с 90% вероятностью сказать, что это пишут злоумышленники. Что-то мне подсказывает, что нас ждет тренд видоизмененной массовой социальной инженерии.
Наткнулся на статью от одного из подразделений ФБР о том, как злоумышленники могут украсть зарплату некоторых (всех) сотрудников в отдельно взятой организации.
Рассмотрим несколько примеров, когда на сайте банка используется одна известная CMS с незакрытым редиректом:
Видео про методы социальной инженерии. Рассматривается 10 примеров, как злоумышленники применяют социальную инженерию при массовых рассылках. Это не обучение социальной инженерии, просто уловите подход, который применяют против вас и надеюсь, интернет станет немного безопаснее.