Публикации по теме 'phishing'


Злоумышленники, манипулирующие Formspree для фишинга SHTML
MD5 11eaf696e140c3673e504570b7955678 SHA-1 e4ec118dae227d8a086c98035a1e6e89d6f60283 SHA-256 e0a14c1a89b709e27fa32e669e354eb5b7a61b33071f81eb6f9a936ed528a4e5 Образец, который я проанализировал в этом посте, по-видимому, предназначен для пользователей в организациях, использующих популярные решения Microsoft, такие как Onedrive, Outlook и другие. Исходным вектором является (конечно) фишинговое электронное письмо с вложенным .HTML, содержащим запутанный JavaScript, который будет..

Классификация фишинговых сайтов
Введение Использование Интернета в последние годы увеличилось: 99% взрослых в возрасте 16–44 лет в Великобритании являются пользователями Интернета (ONS, 2022). Вместе с этим увеличилось количество фишинговых атак на предприятия. Фишинг можно охарактеризовать как преступную деятельность, в которой используются методы социальной инженерии, чтобы обманом заставить жертв раскрыть конфиденциальные данные, такие как имя пользователя, пароль или данные кредитной карты. Исследования по этой..

Классификация фишинговых писем
Обнаружение фишинговой электронной почты с использованием методов ML и NLP. Метод обнаружения фишинговых электронных писем с использованием машинного обучения в основном использует помеченные фишинговые электронные письма и законные электронные письма для обучения алгоритма классификации в алгоритме машинного обучения для получения модели классификатора для классификации электронной почты. ПОСТАНОВКА ПРОБЛЕМЫ: Мошеннические электронные письма стали обычным явлением в современной..

[Mal Series #2] Фишинговая веб-страница
Анализируемый образец представляет собой фишинговый HTML-файл Microsoft Doc с названием Corona Virus и WHO. Файл пытается украсть учетные данные электронной почты, резервную учетную запись и номер телефона пользователя, заманивая их ввести свои данные на созданном поддельном HTML-сайте. Пожалуйста, будьте осторожны при работе с такими фишинговыми веб-страницами (например, DHL, Dropbox, Paypal, Microsoft и т. д.) из неизвестного источника. HTML-файл содержит закодированный код..

Руководство по кибербезопасности для начинающих
Я никогда не беспокоился о своей безопасности в Интернете. Конечно, я мог бы придумать хитроумную стратегию паролей, настроить VPN, зашифровать свой жесткий диск или изменить настройки браузера, но в результате я создал бы безрадостное и пессимистическое мировоззрение. Да и кому вообще взломать автора детской книги? Так что же происходит, когда человека, который думает, что ей нечего скрывать, взламывают? Моя работа - объяснять мир информатики детям в увлекательной игровой форме...

Удивительные привычки фишеров
Хорошие новости: в новом отчете подтверждается, что фишинговые атаки гораздо менее изощренны (и их гораздо легче остановить), чем кажется Недавно Dark Reading опубликовала историю , в которой говорится, что фишинговые атаки гораздо менее агрессивны, чем кажутся. Заголовок: Ленивые привычки фишинговых атак . Согласно недавнему исследованию, в ходе которого исследователи из Израильского технологического института создали учетные записи приманки для наблюдения за поведением, в..

Анализ инфраструктуры и вредоносного ПО PonyStealer (часть 1/2)
Когда в конце апреля 2018 года я открыл StreamingPhish с открытым исходным кодом, я сразу же настроил автоматизированную систему сбора информации для каждого SSL-сертификата, помеченного оценкой 60% или выше (все оценивались как высокие , подозрительные или низкие ). »). Эта информация включает в себя метаданные, такие как записи серверов имен, ASN, сетевые блоки, владельцы IP-адресов, пассивный DNS, HTML, заголовки протоколов, значки, снимки экрана и многое другое (если вас..