<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Блог Start X: заметки с тегом й</title>
<link>https://blog.startx.team/tags/y/</link>
<description>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</description>
<author>Start X</author>
<language>ru</language>
<generator>E2 (v3820; Aegea)</generator>

<itunes:owner>
<itunes:name>Start X</itunes:name>
<itunes:email></itunes:email>
</itunes:owner>
<itunes:subtitle>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Антифишинг-дайджест № 167 с 17 по 23 апреля 2020 года</title>
<guid isPermaLink="false">183</guid>
<link>https://blog.startx.team/all/digest-167/</link>
<pubDate>Thu, 23 Apr 2020 21:53:16 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/digest-167/</comments>
<description>
&lt;p main&gt;
    &lt;i&gt;Представляем новости об актуальных технологиях фишинга и других атаках на человека c 17 по 23 апреля 2020 года&lt;/i&gt;
    &lt;br /&gt;
&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
&lt;img src="https://blog.antiphish.ru/pictures/artemy.png" width="40%"/&gt; &lt;br /&gt;
&lt;a href="mailto:ab@antiphish.ru"&gt;Артемий Богданов&lt;/a&gt;&lt;br /&gt;технический директор&lt;br /&gt;&lt;br /&gt;
&lt;img src="https://blog.antiphish.ru/pictures/svoldokhin_new.jpg" width="40%"/&gt; &lt;br /&gt;
&lt;a href="mailto:sv@antiphish.ru"&gt;Сергей Волдохин&lt;/a&gt; &lt;br /&gt;
выпускающий редактор
&lt;/p&gt;
&lt;style&gt;
    ._line {
        margin: 1em 0;
        height: 1px;
        background: black;
        background: -webkit-gradient(linear, 0 0, 100% 0, from(#fff), color-stop(20%, #d9d9d9), color-stop(80%, #d9d9d9), to(#fff));
        width: 80%;
    }
.vk_groups {
         overflow: hidden;
}
&lt;/style&gt;
&lt;h2&gt;Атаки и уязвимости&lt;/h2&gt;
&lt;p&gt;&lt;a href="https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/"&gt;В iOS обнаружены уязвимости, эксплуатация которых позволяет получить доступ к устройству, просто отправив жертве вредоносное письмо&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/iphone-hacking-CR.jpg"&gt;&lt;/p&gt;
&lt;p&gt;Обе уязвимости находятся в библиотеке приложения «Почта». Для проведения атаки злоумышленникам достаточно отправить жертве вредоносное письмо. Как только Apple Mail получит почту в фоновом режиме или пользователь откроет Apple Mail, вредоносный код сработает.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/iOS-0Day-infographic-v3@2x.jpg" width="2374" height="976" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;У пользователя нет возможности узнать, что он стал жертвой атаки, поскольку злоумышленники удаляют вредоносные письма сразу после успешной атаки и получения удаленного доступа к устройству.&lt;/p&gt;
&lt;p&gt;Gmail и другие почтовые клиенты атаке не подвержены, поэтому пока Apple не выпустила исправление для ошибки, рекомендуется &lt;a href="https://blog.malwarebytes.com/mac/2020/04/ios-mail-bug-allows-remote-zero-click-attacks/"&gt;отключить Mail в настройках устройства&lt;/a&gt;.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p&gt;&lt;a href="https://www.volexity.com/blog/2020/04/21/evil-eye-threat-actor-resurfaces-with-ios-exploit-and-updated-implant/"&gt;Ещё одна уязвимость в iOS получившая название Insomnia, предоставляла злоумышленникам неограниченный доступ к устройству&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/Uyghur-iPhone-Diagram-R1.png" width="2560" height="1285.3556485356" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Для заражения достаточно было посетить вредоносный сайт, код которого эксплуатировал уязвимость в движке WebKit, который используют мобильные браузеры Apple Safari, Google Chrome и Microsoft Edge. Получив доступ к устройству, злоумышленники похищали незашифрованные сообщения из различных мессенджеров и электронной почты, фотографии, списки контактов и данные о местоположении.&lt;/p&gt;
&lt;p&gt;Insomnia работает против iOS версий 12.3, 12.3.1 и 12.3.2. Компания Apple исправила уязвимость в июле 2019 года в iOS 12.4.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p&gt;&lt;a href="https://insinuator.net/2020/04/cve-2020-0022-an-android-8-0-9-0-bluetooth-zero-click-rce-bluefrag/"&gt;В реализации Bluetooth-протокола в Android 8 и 9 обнаружена уязвимость BlueFrag (CVE-2020-0022). которая позволяет взломать устройство незаметно для пользователя&lt;/a&gt;.&lt;/p&gt;
&lt;div class="e2-text-video"&gt;
&lt;iframe src="https://www.youtube.com/embed/lrZnZNyEqFg?enablejsapi=1" allow="autoplay" frameborder="0" allowfullscreen&gt;&lt;/iframe&gt;
&lt;/div&gt;
&lt;p&gt;Для атаки используется тот факт, что в большинстве реализаций Bluetooth устройства отвечают на Bluetooth-пинг. Но даже если устройство не даёт ответа, оно всё-таки принимает соединения, адресованные ему. Таким образом, получив адрес устройства и используя утилиту l2ping, которая устанавливает L2CAP-соединение, достаточно отправить эхо-запросы c фрагментированными пакетами большого размера, чтобы вызвать переполнение буфера и выполнить код, причём владелец устройства ничего не заметит.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p&gt;&lt;a href="https://github.blog/2020-04-14-sawfish-phishing-campaign-targets-github-users/"&gt;Организаторы фишинговой кампании Sawfish против пользователей GitHub научились перехватывать коды двухфакторной аутентификации&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/GitHub-phish-Alert.png"&gt;&lt;/p&gt;
&lt;ol start="1"&gt;
&lt;li&gt;В качестве цели выбираются активные пользователи из крупных технологических компаний.&lt;/li&gt;
&lt;li&gt;Атака начинается с фишингового письма с фальшивым предупреждением о подозрительной активности учётной записи или о странных изменениях в репозитории.&lt;/li&gt;
&lt;li&gt;Письма обычно приходят с легитимных доменов, которые были взломаны. В списке присутствуют: git-hub[.]co, githb[.]co, glthub[.]net, glthubs[.]com и corp-github[.]com.&lt;/li&gt;
&lt;li&gt;Чтобы разобраться с ситуацией, нужно перейти по ссылке в письме.&lt;/li&gt;
&lt;li&gt;Ссылка ведёт на фальшивую страницу входа в GitHub, которая собирает учётные данные жертвы и отправляет их злоумышленникам.&lt;/li&gt;
&lt;li&gt;Страница перехватывает коды двухфакторной аутентификации, созданные с помощью TOTP-приложения (time-based one-time password). Пользователи, использующие аппаратные ключи безопасности, для атаки неуязвимы.&lt;/li&gt;
&lt;/ol&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p&gt;&lt;a href="https://blog.talosintelligence.com/2020/04/poetrat-covid-19-lures.html"&gt;Киберпреступники используют фишинговые письма на тему пандемии COVID-19 для проведения целевых атак на государственный и энергетический секторы Азербайджана&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/azer-image14.png"&gt;&lt;/p&gt;
&lt;p&gt;Письма содержат вложения в формате Word, при открытии которых возникают различные сложности. Например, текст документа может быть размыт, а для того, чтобы прочитать его, необходимо разрешить макросы. Когда жертва делает это, на компьютер загружается и устанавливается программа для удалённого управления компьютером PoetRAT, которая даёт оператору полный контроль над системой, позволяя копировать конфиденциальные документы, перехватывать нажатия клавиш, пароли и снимки веб-камеры.&lt;/p&gt;
&lt;h2&gt;Хроники киберпандемии&lt;/h2&gt;
&lt;p&gt;&lt;a href="https://labs.bitdefender.com/2020/04/oil-&amp;-gas-spearphishing-campaigns-drop-agent-tesla-spyware-in-advance-of-historic-opec+-deal/"&gt;Инфостилер Agent Tesla использует целевой фишинг для атак на нефтегазовые предприятия&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Злоумышленники отправляют жертвам электронные письма от имени логистических компаний и инженерных подрядчиков. После успешного заражения Agent Tesla собирает информацию о системе, похищает данные из буфера обмена, отключает антивирусы решения и «убивает» другие процессы, которые могут представлять для него угрозу.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/Enppi_phishing-1.png" width="1024" height="815" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;&lt;img src="/pictures/Rosetta_Sharing.png"&gt;&lt;/p&gt;
&lt;p&gt;В одном из случаев злоумышленники отправляли жертвам фишинговые письма от имени египетской государственной нефтяной компании ENPPI (Engineering for Petroleum and Process Industries).&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/Sinar_Maluku_Phishing-1.png" width="1024" height="490" alt="" /&gt;
&lt;/div&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/Sinar_Maluku_Tanker.png" width="967" height="756" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;В другом случае фишеры имитировали компанию-перевозчика, использовав в письме достоверную информацию о танкере и профессиональный жаргон.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p&gt;&lt;a href="https://maxkersten.nl/binary-analysis-course/malware-analysis/corona-locker/"&gt;Блокировщик CoronaLocker распространяется вод видом программы для взлома Wi-Fi&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/CoronaLockerlegal-notice.jpg"&gt;&lt;/p&gt;
&lt;p&gt;После загрузки и запуска файла winhacker.exe на компьютер извлекается множество VBS-файлов, обеспечивающих целый набор раздражающих функций CoronaLocker. Например, файл speakwh.vbs использует синтез речи для постоянного повторения слова «coronavirus». После установки компьютер перезагружается и блокировщик сообщает, что «вы заражены коронавирусом»:&lt;/p&gt;
&lt;div class="e2-text-video"&gt;
&lt;iframe src="https://player.vimeo.com/video/409974286" allow="autoplay" frameborder="0" allowfullscreen&gt;&lt;/iframe&gt;
&lt;/div&gt;
&lt;h2&gt;Инциденты&lt;/h2&gt;
&lt;p&gt;В результате целевой атаки с компрометацией деловой переписки (BEC) &lt;a href="https://thehackernews.com/2020/04/bec-scam-wire-transfer-money.html"&gt;три британские инвестиционные компании перевели мошенникам 1,3 миллиона долларов США&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/business-email-compromise-cyberattack.jpg"&gt;&lt;/p&gt;
&lt;p&gt;В процессе атаки преступники направляли руководителям компаний письма с доменов, имена которых похожи на домены нескольких перспективных стартапов, а затем, используя социальную инженерию, убедили их перевести деньги на свои счета.&lt;/p&gt;
&lt;p&gt;Злоумышленники успели получить лишь 700 тыс. долларов США, перевод остальных средств был заблокирован.&lt;/p&gt;
&lt;div class="_line"&gt;&lt;/div&gt;&lt;p&gt;&lt;a href="https://www.infosecurity-magazine.com/news/unicredit-workers-data-for-sale/"&gt;На продажу в Даркнете выставлена база с данными тысяч сотрудников банка UniCredit&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/immagine.png"&gt;&lt;/p&gt;
&lt;p&gt;Тестовый фрагмент, предлагаемый неизвестным румынским хакером «для ознакомления» за 1000 долларов США, содержит сведения о 3000 сотрудников. За все 150 тыс. записей преступник требует 10 тыс. долларов США.&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/immagine-1.png"&gt;&lt;/p&gt;
&lt;p&gt;Каждая запись включает имена, адреса электронной почты, номера телефонов и зашифрованные пароли.&lt;/p&gt;
&lt;div style="padding: 2em; background-color: cornsilk; width: 80%; margin-bottom: 1em;" class="wrapper"&gt;&lt;div class="castom-wrapper"&gt;&lt;div class="castom-img"&gt;&lt;p&gt;&lt;a href="https://www.antiphish.ru/"&gt;&lt;br /&gt;
&lt;img src="https://blog.antiphish.ru/pictures/af-logo-blue-200.png" class="ico-antph"&gt;&lt;br /&gt;
&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div class="castom-text"&gt;&lt;p&gt;&lt;b&gt;О компании «&lt;a href="https://www.antiphish.ru/"&gt;Антифишинг&lt;/a&gt;»&lt;/b&gt;&lt;br /&gt;
&lt;br&gt;Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.&lt;br /&gt;
&lt;br&gt;&lt;br&gt;&lt;br /&gt;
Заполните &lt;a href="https://www.antiphish.ru/"&gt;форму на сайте&lt;/a&gt; или &lt;a href="mailto:ask@antiphish.ru"&gt;напишите нам&lt;/a&gt;, чтобы обучить и проверить своих сотрудников.&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;link href="//cdn-images.mailchimp.com/embedcode/classic-10_7.css" rel="stylesheet" type="text/css"&gt;
    &lt;style type="text/css"&gt;
        #mc_embed_signup{background:#fff;clear:left;font:14px Helvetica,Arial,sans-serif;width:600px;max-width: 100%;}
        .castom-wrapper {display: flex;}
        .castom-img {order: 1;width: 20%;}
        .castom-img &gt; a {border: none;display: block;}
        .castom-text {width: 80%;padding: 0 1em .6em 0;}
        .ico-antph {max-width: none;height: 200px;width: 163px;}
        @media screen and (max-width: 800px) {
            .castom-wrapper {display: block;}
            .castom-img {float: right;width: 20%;}
            .castom-text {width: 100%;padding: 0 1em .6em 0;}
            .wrapper {width: 100% !important;}
            .ico-antph {max-width: 100%;}
        }
    &lt;/style&gt;
    &lt;div style="padding: 2em; border: 2px solid #1996D4; width: 80%;" class="wrapper"&gt;
        &lt;b&gt;
            &lt;a href="tg://resolve/?domain=antph"&gt;Телеграм-канал Антифишинга&lt;/a&gt;
            &lt;br&gt;
        &lt;/b&gt;
        &lt;div class="castom-wrapper"&gt;
            &lt;div class="castom-img"&gt;
                &lt;a href="tg://resolve/?domain=antph"&gt;
                    &lt;img src="https://blog.antiphish.ru/pictures/iconfinder_social-56_1591869.png" 
                    style="max-width: 100%;"&gt;
                &lt;/a&gt;
            &lt;/div&gt;
            &lt;div class="castom-text"&gt;
                &lt;span&gt;Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.&lt;/span&gt;
                &lt;br&gt;&lt;br&gt;
                &lt;span&gt;Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.
                &lt;/span&gt;
            &lt;/div&gt;
        &lt;/div&gt;
    &lt;/div&gt;
    &lt;br&gt;
    &lt;div style="padding: 2em; border: 2px solid #4CAF50; width: 80%;" class="wrapper"&gt;
        &lt;b&gt;Оставайтесь в безопасности&lt;/b&gt;
        &lt;p&gt;Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.&lt;/p&gt;
&lt;div id="mc_embed_signup"&gt;&lt;p&gt;&lt;form action="https://antiphish.us12.list-manage.com/subscribe/post?u=5bc2379b1c3f318ccd3523105&amp;amp;id=9663ee2d1b" method="post" id="mc-embedded-subscribe-form" name="mc-embedded-subscribe-form" class="validate" target="_blank" novalidate="" style="padding: 0px;"&gt;&lt;/p&gt;
&lt;div id="mc_embed_signup_scroll"&gt;&lt;div class="mc-field-group"&gt;&lt;p&gt;&lt;label for="mce-EMAIL"&gt;Эл. почта: &lt;/label&gt;&lt;br /&gt;
&lt;input type="email" value="" name="EMAIL" class="required email" id="mce-EMAIL"&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div id="mce-responses" class="clear"&gt;&lt;div class="response" id="mce-error-response" style="display:none"&gt;&lt;/div&gt;&lt;div class="response" id="mce-success-response" style="display:none"&gt;&lt;/div&gt;&lt;/div&gt;&lt;!-- real people should not fill this in and expect good things - do not remove this or risk form bot signups--&gt;&lt;div style="position: absolute; left: -5000px;" aria-hidden="true"&gt;&lt;p&gt;&lt;input type="text" name="b_5bc2379b1c3f318ccd3523105_9663ee2d1b" tabindex="-1" value=""&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div class="clear"&gt;&lt;p&gt;&lt;input type="submit" value="Подписаться" name="subscribe" id="mc-embedded-subscribe" class="button"&gt;&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;/form&gt;&lt;br&gt;&lt;/p&gt;
&lt;/div&gt;&lt;p&gt;&lt;br&gt;&lt;/p&gt;
&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;
&lt;script type="text/javascript" src="https://vk.com/js/api/openapi.js?162"&gt;&lt;/script&gt;
&lt;!-- VK Widget --&gt;&lt;div id="vk_groups" class="vk_groups" style="overflow:hidden"&gt;&lt;/div&gt;&lt;script type="text/javascript"&gt;
VK.Widgets.Group("vk_groups", {mode: 1, width: "400", overflow: "hidden"}, 185030667);
&lt;/script&gt;
</description>
</item>


</channel>
</rss>