• XSS.stack #1 – первый литературный журнал от юзеров форума

Мануал/Книга Журнал "Хакер". Собираем выпуски и статьи.

мне пожалуйста

 
мне пожалуйста

пожалуйста
зеркало https://www.upload.ee/files/15731921/statja.zip.html
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Можно эту тоже, пожалуйста
 
Ребят может кто то отправить этот выпуск пожалуйста - https://xakep.ru/issues/xa/294/? А то ссылка выше умерла
502 Bad Gateway - это не ссылка умерла, а просто сайт сам глючит, походу восстановятся со временем.
 
Может кто выложить?
 
позырь тут, может быть лежит уже, сам проверить не могу, не юзаю это гавнотелегу.
 
Что такое фишинг, знает и стар и млад, но пользователи все равно продолжают попадаться на уловки злоумышленников. В этой статье мы рассмотрим фишинговые ссылки, а точнее, способы их маскировки с использованием официальных сайтов известных компаний и сервисов.
Открытым редиректом в «1С‑Битрикс» уже никого не удивишь. Давай лучше рассмотрим, как киберпреступники умудряются использовать archive.org, evernote.com, bing.com, microsoft.com, adobe.com и другие трастовые домены для того, чтобы обмануть доверчивых пользователей.


Если эту статью читают специалисты по информационной безопасности, рекомендую им проверить, как на подобные ссылки будут реагировать пользователи. Ведь обычно их учат различать подозрительную ссылку в письме, но мало кто проверяет, на каком именно сайте его просят ввести свои учетные данные после перехода. По этой же причине статья будет полезна и пентестерам. Ведь это удобно: не нужно регистрировать домен 0utl00k.com, если вместо него можно использовать поддомен на официальном outlook.com.

СЕРВИСЫ ДЛЯ ШЕРИНГА ФАЙЛОВ​

Начнем с фишинговой ссылки, нацеленной на кражу учетных данных от Outlook, c легитимным поддоменом indd.adobe.com:

хttps://indd.adobe.com/view/f894dec3-4cc0-4077-954c-d72b229dfc54

INFO​

Протокол HTTPS во всех ссылках намеренно заменен несуществующим XTTPS.
При переходе по ссылке мы сначала попадаем на страницу‑прокладку.

image1.png


Есть и другой вариант.

image2.png


После нажатия на кнопку нас проверяют с использованием Cloudflare.

image3.png


И лишь после этого мы попадаем на классическую фишинговую форму.

image4.png


Следующий вариант мошеннического сообщения использует легитимный сервис для отправки вложений в виде ссылки. Жертва получает подобную ссылку:

xttps://docsend.com/view/z4zk3d6c8wsnyppt
При переходе по ней автоматически загружается HTML-файл вот такого содержания.

image5.png


РЕКЛАМНЫЕ СЕТИ​

А вот ссылка, созданная с помощью рекламного сервиса Google. Всю ссылку копировать не буду, она о‑о-очень длинная, но ее смысл будет понятен, если внимательно посмотреть и на сокращенный вариант:

После перехода по ссылке нас также проверяют на бота с использованием Cloudflare, затем выполняется редирект на фишинговую форму Microsoft.

image6.png


СЕРВИСЫ ОПРОСОВ​

В следующем случае Microsoft сам помогает «сфишить» аккаунт от своего же сервиса. Пользователю отправляют ссылку на сервис для проведения опросов Dynamic 365 Customer Voice:

xttps://ncv.microsoft.com/Xd4E8g0inD
После перехода по ссылке попадаем на страницу сервиса.

image7.png


На этой странице мы видим другую ссылку, ведущую на проверку в исполнении Cloudflare. И вот уже перед нами фишинговая форма в стиле Microsoft.

image8.png


Такая атака впервые засветилась в августе 2022 года, но этот способ фишинга продолжают эксплуатировать и в декабре 2023-го.


ВЕБ-ПРИЛОЖЕНИЕ​

В статье «Искусство маскировки. Как мошенники прячут свои сайты в интернете» мы рассматривали, на каких доменах могут размещаться вредоносные ресурсы, поэтому поддоменами на легитимных сайтах нас уже не удивить. Но мимо фишингового сайта, имитирующего исконно российский сервис, я пройти не смог:

xttps://glen-sulky-angora.glitch.me/

image9.png


В данном случае злоумышленник использовал сервис для создания веб‑приложений, чтобы разместить свою вредоносную нагрузку для всех желающих потерять учетку на сайте mail.ru.


ПОИСКОВЫЕ СИСТЕМЫ​

А вот так используют Bing для обхода первичных фильтров межсетевого экрана (конечно, если bing.com не занесен у тебя в черный список):

xttps://www.bing.com/ck/a?!&&p=eaab4245dac9a54dJmltdHM9MTcwMTk5MzYwMCZpZ3VpZD0xMmIyMDE0YS1lOTQyLTZhZjItMGI0YS0xMmFiZTg4ODZiOTUmaW5zaWQ9NTEzNQ&ptn=3&ver=2&hsh=3&fclid=12b2014a-e942-6af2-0b4a-12abe8886b95&u=a1aHR0cDovL2ZyZWVkb21zcGVha3NjYXJlLmNvbS9yZWdpc3RyYXRpb24v#evil@hacker.com
Переходим по ссылке и попадаем на фишинговый ресурс.

image10.png


AMP-СТРАНИЦЫ​

В следующем примере технология AMP от Google помогает злоумышленнику закешировать свою страницу, а потом рассылать фишинговую ссылку ничего не подозревающим пользователям:

xttps://www.google.com/amp/s/pub-2cccc10251dd4525b4619dce6ade915b.r2.dev/owatelegram.html#aXJpcy5uZXVzc25lckB3aW5rbGVyc2NodWxiZWRhcmYuY29t
Через редирект ссылка ведет на фишинговую страницу Outlook.

image11.png


ПОЧТОВЫЕ СЕРВИСЫ​

Ссылка слишком длинная, я опубликую лишь ее часть, но очевидно, что Outlook способствует распространению фишинга, оставляя возможность подобных редиректов:

xttps://nam02.safelinks.protection.outlook.com/?url=https%3A%2F%2Fp.feedblitz.com%2Ft3.asp%3F%2F1081591%2F102442729%2F7821567_%2F~feeds.feedblitz.com%2F~%2Ft%2F0%2F0%2Fsethsblog%2Fposts%2F~%2F%2Fr20.rs6.net%2Ftn.jsp%3Ff%3D001vFHMoPyMo0WrLNfpX5KrbtnufSjk2FOwtHR22KMN3Rk2jm9egqQ...
У пользователей Office 365 подозрительные ссылки в электронных письмах заменяются ссылками вида https://*.safelinks.protection.outlook.com/*: то, что нужно для злоумышленника, чтобы отправить себе ссылку! Outlook ее замаскирует под легитимную, и после этого ее можно выслать жертве.

В представленном примере интересно то, что после нескольких редиректов мы попадаем на форму авторизации якобы от Microsoft c предзаполненным адресом robin_kiziak@vfc.com.

image12.png


Однако после этого нас переадресовывает на форму уже с логотипом компании жертвы.

image13.png


Скрипт злоумышленника чекает принадлежность почты robin_kiziak@vfc.com к сервисам Microsoft и в случае успеха подкачивает логотип атакуемой компании для большей правдоподобности. Надеюсь, Робин не попался на фишинг, а мы двигаемся дальше.


СЕРВИСЫ ДЛЯ СОВМЕСТНОЙ РАБОТЫ​

Вот таким документом на днях поделился «коллега‑хакер» с доверчивыми пользователями:

xttps://share.nuclino.com/p/Hangar-38-NQPTdHWF_sOk8OLF47mDEm


image14.png


Открыв ссылку в документе, мы попадаем на уже привычную фишинговую форму в стилистике Microsoft.


СЕРВИСЫ ДЛЯ ВИЗУАЛИЗАЦИИ ДАННЫХ​

Здесь злоумышленник использовал сервис Looker Studio от Google:

xttps://lookerstudio.google.com/s/inARhcBTd642

image15.png


По ссылке мы снова попадаем на форму якобы от корпорации Microsoft, только теперь злоумышленник был ленивый и не вставил прокладку в виде Cloudflare.


СЕРВИСЫ ДЛЯ ЗАМЕТОК​

Вот так Evernote помогает создать ссылку на любой интернет‑ресурс — разумеется, и на фишинговый тоже:

xttps://www.evernote.com/shard/s429/client/snv?isnewsnv=true&noteGuid=edcd788b-1388-90b4-3dbe-6a4c1d0839fc&noteKey=2C0bc4FotYyqz224bXZZxtFnmB8_uLv4JKgimuZDrpC4ldrauOW4KhjldQ&sn=https%3A%2F%2Fwww.evernote.com%2Fshard%2Fs429%2Fsh%2Fedcd788b-1388-90b4-3dbe-6a4c1d0839fc%2F2C0bc4FotYyqz224bXZZxtFnmB8_uLv4JKgimuZDrpC4ldrauOW4KhjldQ&title=Sylvie%2BDUPONT%2Ba%2Bpartag%25C3%25A9%2Bun%2Bdocument%2Bvia%2BOneDrive
Попадаем на легитимную страницу‑прокладку, которая содержит ссылку на фишинговый сайт.

image16.png


INTERNET ARCHIVE​

Следующий пример фишинга использует в своих коварных целях популярный сервис Internet Archive:

xttps://ia601207.us.archive.org/17/items/Lnkdsof/Lnkdsof.shtml

image17.png


НАПОСЛЕДОК​

Не рекламы ради, а для просвещения — тысячи других примеров фишинга (и не только) ты можешь найти в интерактивной службе поиска вредоносных программ https://any.run.

image18.png


Бесплатной версии вполне достаточно, чтобы, помимо фишинговых сайтов, отыскать и скачать последнюю версию экзотического шифровальщика или изучить, какие учебные атаки проводят безопасники в рамках мероприятий по повышению осведомленности.
 
у вас у всех 10 долларов нет на подписку месячную?
А годовая! Стоит вообще всего то в районе 45 баксов. Примерно 4 доллара в месяц получается. Как любят говорить программисты - чашка кофе в месяц.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх