<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Блог Start X: заметки с тегом фишин</title>
<link>https://blog.startx.team/tags/fishin/</link>
<description>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</description>
<author>Start X</author>
<language>ru</language>
<generator>E2 (v3820; Aegea)</generator>

<itunes:owner>
<itunes:name>Start X</itunes:name>
<itunes:email></itunes:email>
</itunes:owner>
<itunes:subtitle>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Антифишинг-дайджест №126 с 28 июня по 4 июля 2019 года</title>
<guid isPermaLink="false">135</guid>
<link>https://blog.startx.team/all/digest-126/</link>
<pubDate>Thu, 04 Jul 2019 17:09:21 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-126/</comments>
<description>
&lt;p main&gt;
    &lt;i&gt;Представляем новости об актуальных технологиях фишинга и других атаках на человека c 28 июня по 4 июля 2019 года.&lt;/i&gt;
    &lt;br /&gt;
&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
&lt;img src="https://blog.antiphish.ru/pictures/artemy.png" width="40%"/&gt; &lt;br /&gt;
&lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
&lt;img src="https://blog.antiphish.ru/pictures/svoldokhin_new.jpg" width="40%"/&gt; &lt;br /&gt;
&lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
выпускающий редактор
&lt;/p&gt;
&lt;style&gt;
    ._line {
        margin: 1em 0;
        height: 1px;
        background: black;
        background: -webkit-gradient(linear, 0 0, 100% 0, from(#fff), color-stop(20%, #d9d9d9), color-stop(80%, #d9d9d9), to(#fff));
        width: 80%;
    }
&lt;/style&gt;
&lt;h2&gt;Сайты, почта и мессенджеры&lt;/h2&gt;
&lt;p&gt;&lt;a href="https://research.checkpoint.com/operation-tripoli/"&gt;Социальная сеть Facebook с 2014 года использовалась для распространения троянов удаленного доступа (RAT) &lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.antiphish.ru/pictures/Libfig14-1.png" /&gt;&lt;/p&gt;
&lt;p&gt;Жертвами вредоносной кампании десятки тысяч пользователей из Ливии, Европы, США и Китая. Целью кампании было распространение вредоносных программ Houdini, Remcos и SpyNote.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;div class="fotorama" data-width="494" data-ratio="0.71181556195965"&gt;
&lt;img src="https://blog.startx.team/pictures/Livia-1.png" width="494" height="694" alt="" /&gt;
&lt;img src="https://blog.startx.team/pictures/Libfig12a.png" width="492" height="521" alt="" /&gt;
&lt;img src="https://blog.startx.team/pictures/Libfig12b.png" width="498" height="472" alt="" /&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;Киберпреступники использовали беспорядки в Ливии в качестве наживки:&lt;/p&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Создали фальшивую страницу главнокомандующего национальной армией Ливии и привлекли на неё более 11 тысяч подписчиков.&lt;/li&gt;
&lt;li&gt;Каждая публикация этого аккаунта сопровождалась ссылкой, которая якобы вела на ресурс с информацией о политике Ливии.&lt;/li&gt;
&lt;li&gt;Если пользователь переходил по этому URL, он попадал на мошенническую страницу, откуда под видом полезных документов загружалось вредоносное ПО для Windows и Android.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2&gt;Атаки, уязвимости и утечки&lt;/h2&gt;
&lt;p&gt;&lt;a href="https://www.mimecast.com/blog/2019/06/exploit-using-microsoft-excel-power-query-for-remote-dde-execution-discovered/"&gt;Технология Microsoft Excel Power Query может применяться для запуска в системах пользователей вредоносного кода прямо из таблиц Excel&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/power-query-image-2.jpg" width="1560" height="509" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Используя Power Query, атакующие могут внедрить вредоносный контент в отдельный источник данных, а затем загрузить его в электронную таблицу во время ее открытия. При этом вредоносный код не требует взаимодействия с пользователем и не обнаруживается антивирусными сканерами.&lt;/p&gt;
&lt;p&gt;Чтобы обойти запрос разрешения на получение данных от стороннего ресурса  в Office 2016, достаточно модифицировать заголовки HTTP-запросов. По содержимому поля Referer вредоносный сервер различит обращения антивирусного сканера и электронной таблицы, а затем передаст в ответ безобидный код или полезную нагрузку.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p&gt;&lt;a href="https://www.vpnmentor.com/blog/report-orvibo-leak/"&gt;В открытом доступе обнаружена база данных с конфиденциальными сведениями о  пользователях умных устройств Orvibo&lt;/a&gt;. Любой желающий может получить доступ к более чем 2 млрд логов, сформированных IoT-устройствами.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;div class="fotorama" data-width="1366" data-ratio="1.8310991957105"&gt;
&lt;img src="https://blog.startx.team/pictures/orvibo-data.png" width="1366" height="746" alt="" /&gt;
&lt;img src="https://blog.startx.team/pictures/orvibo-server.png" width="761" height="304" alt="" /&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;В обнаруженных базах присутствуют:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;адреса электронной почты;&lt;/li&gt;
&lt;li&gt;пароли;&lt;/li&gt;
&lt;li&gt;коды для сброса аккаунта;&lt;/li&gt;
&lt;li&gt;точные координаты устройств;&lt;/li&gt;
&lt;li&gt;IP-адреса;&lt;/li&gt;
&lt;li&gt;имена и идентификаторы пользователей;&lt;/li&gt;
&lt;li&gt;фамилии владельцев оборудования;&lt;/li&gt;
&lt;li&gt;семейные идентификаторы;&lt;/li&gt;
&lt;li&gt;название IoT-приборов;&lt;/li&gt;
&lt;li&gt;данные о других подключенных устройствах;&lt;/li&gt;
&lt;li&gt;календарь пользователя.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Обладая скомпрометированными данными, злоумышленники могут организовать широкий спектр атак, включая проникновение в жилище жертвы. При помощи кода для сброса аккаунта киберпреступники имеют возможность поменять не только пароль, но и электронный адрес пользователя, полностью перехватив управление устройством. Кроме того нападающие могут манипулировать видеокамерами, электронными замками, освещением и розетками.&lt;/p&gt;
&lt;h2&gt;Мобильная безопасность&lt;/h2&gt;
&lt;p&gt;&lt;a href="https://www.wandera.com/mobile-security/scary-granny-game-stealing-data/"&gt;В Google Play обнаружена вредоносная игра Scary Granny ZOMBYE Mod: The Horror Game 2019, которая похищает конфиденциальную информацию и показывает нежелательную рекламу&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/e1561669160669.png" width="1024" height="307" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Приложение начинает вредоносную деятельность через два дня после установки, причём только в случае, если игра установлена на старые версии Android. В этом случае активируется модуль для похищения данных.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/Screen-Shot08.30-PMZom.png" width="1024" height="696" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Вредонос обеспечивает себе постоянное присутствие на устройстве, запрашивая у пользователей разрешение на выполнение после перезапуска смартфона или планшета. В результате даже после перезагрузки игра может отображать полноэкранные фишинговые уведомления, в которых сообщается о необходимости «обновить сервисы безопасности Google», авторизовавшись в учётной записи Google.&lt;/p&gt;
&lt;p&gt;Получив учетные данные, приложение похищает электронные адреса для восстановления аккаунта, телефонные номера, проверочные коды, даты рождения, токены и файлы cookie.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/Granny-is-Zombie.jpg" width="1024" height="498" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Также Scary Granny отображает рекламу, скрытую от пользователя под видом других приложений (в том числе Amazon, Facebook, Facebook Lite, HaGo, Hulu, Instagram, Messenger, Pinterest, Snapchat, TikTok или Zalo).&lt;/p&gt;
&lt;h2&gt;Вредоносное ПО&lt;/h2&gt;
&lt;p&gt;&lt;a href="https://securelist.ru/sodin-ransomware/94316/"&gt;Новый шифровальщик Sodin использует архитектурные особенности процессора для маскировки и распространяется по модели «Вымогатель как услуга»&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/sodin_ransom_16.png" width="808" height="353" alt="" /&gt;
&lt;/div&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Вредонос распространяется через уязвимости в Oracle WebLogic и MSP-провайдерах.&lt;/li&gt;
&lt;li&gt;Попав на компьютер, он повышает свои привилегии до максимальных, эксплуатируя уязвимость CVE-2018-8453 в win32k.sys.&lt;/li&gt;
&lt;li&gt;Для шифрования файлов жертвы Sodin использует гибридную схему: cодержимое файлов шифруется симметричным потоковым алгоритмом Salsa20, а ключи для него — асимметричным алгоритмом на эллиптических кривых.&lt;/li&gt;
&lt;li&gt;Зашифрованные файлы получают новое произвольное расширение, одинаковое для каждого случая заражения. Рядом с ними сохраняется текст с требованиями, а на рабочий стол устанавливаются сгенерированные зловредом обои.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/sodin_ransom_15.png" width="743" height="865" alt="" /&gt;
&lt;/div&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p&gt;&lt;a href="https://www.vice.com/en_us/article/7xgame/at-chinese-border-tourists-forced-to-install-a-text-stealing-piece-of-malware"&gt;Китайские таможенники устанавливают на смартфоны туристов, въезжающих в страну, шпионскую программу, которая сканирует устройство на предмет экстремистского контента и передаёт информацию властям&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Телефоны изымаются для проверки, при этом туристов просят разблокировать устройство. Айфоны таможенники подключают к специальному устройству, сканирующему его контент. На Android-смартфоны устанавливается шпионская программа под названием BXAQ или F?ng c?i.&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.antiphish.ru/pictures/1562065619503_commiuihome.png" width="70%" /&gt;&lt;/p&gt;
&lt;p&gt;Программа собирает и отправляет на свой сервер контакты, SMS, историю звонков, записи в календаре и логины для некоторых приложений. Устройство сканируется на предмет наличия одного из более чем 73 тысяс файлов, связанных с экстремистским контентом.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p&gt;&lt;a href="https://www.welivesecurity.com/2019/06/20/loudminer-mining-cracked-vst-software/"&gt;Многоплатформенный майнер LoudMiner работает на macOS и Windows и маскируется под различные пиратские приложения для работы со звуком&lt;/a&gt;. В качестве приманки могут использоваться программы Ableton Live, Nexus, Reaktor 6, Propellerhead Reason, Virtual Studio Technology и другие.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/LoudMinFig51.png" width="776" height="406" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Использование таких программ в качестве наживки обусловлено тем, что пользователь может долгое время не замечать присутствие майнера: программы для работы со звуком значительно увеличивают нагрузку на процессор, поэтому жертва может не обратить внимания, что на самом деле ее система майнит криптовалюту.&lt;/p&gt;
&lt;p&gt;Для майнинга используется виртуальная машина Tiny Core Linux, настроенная для запуска XMRig, а также способная поддерживать связь с C&amp;C-сервером злоумышленников для получения своевременных обновлений и инструкций.&lt;/p&gt;
&lt;div style="margin-top: 2em; padding: 2em; background-color: cornsilk; width: 80%; margin-bottom: 1em;" class="wrapper"&gt;&lt;div class="castom-wrapper"&gt;&lt;div class="castom-img"&gt;&lt;p&gt;&lt;a href="https://www.antiphish.ru/"&gt;&lt;br /&gt;
&lt;img src="https://blog.antiphish.ru/pictures/af-logo-blue-200.png" class="ico-antph"&gt;&lt;br /&gt;
&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div class="castom-text"&gt;&lt;p&gt;&lt;b&gt;О компании «&lt;a href="https://www.antiphish.ru/"&gt;Антифишинг&lt;/a&gt;»&lt;/b&gt;&lt;br /&gt;
&lt;br&gt;Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.&lt;/p&gt;
&lt;p&gt;
      Заполните &lt;a href="https://www.antiphish.ru/"&gt;форму на сайте&lt;/a&gt; или &lt;a href="mailto:ask@antiphish.ru"&gt;напишите нам&lt;/a&gt;, чтобы обучить и проверить своих сотрудников.&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;link href="//cdn-images.mailchimp.com/embedcode/classic-10_7.css" rel="stylesheet" type="text/css"&gt;
&lt;div style="padding: 2em; border: 2px solid #1996D4; width: 80%;" class="wrapper"&gt;
  &lt;b&gt;
    &lt;a href="tg://resolve/?domain=antph"&gt;Телеграм-канал Антифишинга&lt;/a&gt;
    &lt;br&gt;
  &lt;/b&gt;
  &lt;div class="castom-wrapper"&gt;
    &lt;div class="castom-img"&gt;
      &lt;a href="tg://resolve/?domain=antph"&gt;
        &lt;img src="https://blog.antiphish.ru/pictures/iconfinder_social-56_1591869.png" style="max-width: 100%;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="castom-text"&gt;
      &lt;span&gt;Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.&lt;/span&gt;
      &lt;br&gt;&lt;br&gt;
      &lt;span&gt;Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.
      &lt;/span&gt;
    &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;div style="padding: 2em; border: 2px solid #4CAF50; width: 80%;" class="wrapper"&gt;
  &lt;b&gt;Оставайтесь в безопасности&lt;/b&gt;
  &lt;p&gt;Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.&lt;/p&gt;
&lt;div id="mc_embed_signup"&gt;&lt;p&gt;&lt;form action="https://antiphish.us12.list-manage.com/subscribe/post?u=5bc2379b1c3f318ccd3523105&amp;amp;id=9663ee2d1b" method="post" id="mc-embedded-subscribe-form" name="mc-embedded-subscribe-form" class="validate" target="_blank" novalidate="" style="padding: 0px;"&gt;&lt;/p&gt;
&lt;div id="mc_embed_signup_scroll"&gt;&lt;div class="mc-field-group"&gt;&lt;p&gt;&lt;label for="mce-EMAIL"&gt;Эл. почта: &lt;/label&gt;&lt;br /&gt;
&lt;input type="email" value="" name="EMAIL" class="required email" id="mce-EMAIL"&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div id="mce-responses" class="clear"&gt;&lt;div class="response" id="mce-error-response" style="display:none"&gt;&lt;/div&gt;&lt;div class="response" id="mce-success-response" style="display:none"&gt;&lt;/div&gt;&lt;/div&gt;&lt;!-- real people should not fill this in and expect good things - do not remove this or risk form bot signups--&gt;&lt;div style="position: absolute; left: -5000px;" aria-hidden="true"&gt;&lt;p&gt;&lt;input type="text" name="b_5bc2379b1c3f318ccd3523105_9663ee2d1b" tabindex="-1" value=""&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div class="clear"&gt;&lt;p&gt;&lt;input type="submit" value="Подписаться" name="subscribe" id="mc-embedded-subscribe" class="button"&gt;&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;/form&gt;&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;
&lt;script type="text/javascript" src="https://vk.com/js/api/openapi.js?162"&gt;&lt;/script&gt;
&lt;!-- VK Widget --&gt;&lt;div id="vk_groups" class="vk_groups" style="overflow:hidden"&gt;&lt;/div&gt;&lt;script type="text/javascript"&gt;
  VK.Widgets.Group("vk_groups", { mode: 1, width: "400", overflow: "hidden" }, 185030667);
&lt;/script&gt;
</description>
</item>


</channel>
</rss>