Опасаетесь сложных эксплойтов и нулей-дней? А хакеры из легендарной группировки #Лазарус (да-да, те самые, за которыми стоит КНДР) теперь используют куда более изощренное оружие — психологию и LinkedIn.
В чем суть? Злоумышленники создают фейковые профили в соцсетях, выдавая себя за рекрутеров из известных IT-компаний. Они месяцами могут вести беседы с разработчиками, втираясь в доверие.
Финал всегда один: «работодатель» предлагает обсудить детали по видеосвязи и просит установить «тестовое задание» — на самом деле это малварь («malicious software»), замаскированная под полезную утилиту.
Цель: Кража криптовалютных кошельков и средств с децентрализованных приложений (dApps). Группировка уже украла десятки миллионов долларов.
Что делать?
🔐 Двойная проверка: Всегда верифицируйте собеседника через официальные каналы компании.
⚠️ Скепсис: Любое предложение работы, которое звучит слишком хорошо, чтобы быть правдой, скорее всего, является мошенничеством.
🛡 Запускайте подозрительные файлы в песочнице: Если получили исполняемый файл (.exe, .dmg) — красный флаг!
Lazarus Group (также известная как Guardians of Peace или Whois Team) — группа киберпреступников. Специалисты по киберпреступности приписывают группе множество кибератак и относят ее к типу «постоянная серьезная угроза».
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤔4❤2👍2😱1👨💻1
Вчера обнаружил интересную ситуацию, возникшую в нашем городе при вечернем отключении мобильного интернета. Рассказываю что произошло. Автомат при сбое связи (отсутствии интернета) вместо QR-кода показал:
1. Баланс счёта
2. Номере телефона оператора Megafon
Почему это уязвимость?
1. Раскрытие конфиденциальной информации. Баланс и служебные номера — внутренняя информация системы. Почему система построена вопреки принципам инкапсуляции? Баг может использоваться злоумышленниками для анализа работы системы.
2. Возможные векторы атак:
➕ Сниффинг трафика между автоматом и сервером
➕ Анализ уязвимостей в протоколе связи
➕ Подмена сервера (MITM-атака)
➕ Эксплуатация слабостей в ПО автомата
3. Риски:
➕Возможность несанкционированного доступа к системе
➕Кража финансовых средств
➕Нарушение работы сети автоматов
➕Утечка данных клиентов
Как вы считаете, требует ли такой инцидент внимания со стороны специалистов по информационно безопасности?
#кибербезопасность #хакеры #автомат #hardware #уязвимости #hack #безопасность #хакинг
🔵 Эпсилон // @epsilon_h
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6👨💻3❤🔥2🔥2😱2😁1