Найти в Дзене
Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4)
В предыдущих частях мы рассказывали о том, как, какую и для каких целей хакеры могут получить информацию о Вас и Вашей компании из открытых источников: С чего начинается хакерская атака на компанию? (Часть 1) Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2) Изучение сотрудников компании для формирования фишинговых писем. (Часть 3) В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие...
5 лет назад
Как киберпреступник заставит вашу компанию платить?
Когда злоумышленники уверены, что могут получить выкуп от компании больше, чем от среднестатистического Интернет-пользователя, скорее всего, они попытаются это сделать. Как и большинство людей, у которых есть цель, киберпреступники-вымогатели развиваются и совершенствуют свои методы работы. Цели их остаются примерно теми же, что и раньше: блокировать доступ к данным жертвы до тех пор, пока им не заплатят. А вот методы…они меняются прямо на наших глазах. Сейчас преступники требуют оплаты через...
5 лет назад
Как вирусы-вымогатели становятся самой опасной угрозой для бизнеса
Тенденции развития вредоносного ПО в 2019 году указывают на то, что атаки с использованием шифровальщиков в будущем будут только развиваться. Специалисты ИБ отмечают применение злоумышленниками более изощренных методик нападений и исправление большинства ошибок их реализации. Уже сейчас эта угроза достигла уровня APT (Advanced Persistent Threat) и в текущем году может стать самой большой угрозой бизнесу в сфере киберпреступлений. Всплеск популярности вымогательского ПО Программы-вымогатели (ransomware) появились давно...
5 лет назад
Поиск информации в открытых источниках (OSINT). Изучение сотрудников компании для формирования фишинговых писем. (Часть 3)
В предыдущих частях мы рассмотрели основные действия злоумышленника, осуществляемые для сбора информации в открытых источниках о внешнем периметре организации (Часть 1), а также для поиска адресов корпоративной электронной почты (Часть 2). Последние могут быть использованы преступником для заражения внутренних систем компании вредоносным ПО, однако для этого необходимо, чтобы зловредное письмо было хотя бы открыто. Что же сделает киберпреступник, если этого не произойдет? Отступит? Нет, подойдет к делу более целенаправленно...
5 лет назад
Поиск информации в открытых источниках (OSINT). Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2)
В первой части (Часть 1) мы рассмотрели базовые шаги злоумышленника по сбору информации о целевой организации. Условимся, что внешний периметр компании хорошо защищен (скорее всего, нет). Что преступник сделает дальше? Вероятно, попытается использовать электронную почту. Многие сотрудники компаний, не задумываясь открывают все входящие письма, что создает угрозу проникновения неавторизованного пользователя во внутреннюю сеть организации. Но куда писать? Сразу отметим, что любой из описанных ниже...
5 лет назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала