фишинг

  1. Сергей Попов

    Статья Социальная инженерия: методы атак и практическая защита

    Я провожу фишинговые кампании, звоню сотрудникам компаний под видом IT-поддержки и прохожу через проходные с поддельным бейджем подрядчика. Только делаю это легально - в рамках red team проектов, чтобы показать заказчику дыры в его защите. За годы работы с фокусом на социальную инженерию я...
  2. samhainhf

    Статья Техника ClickFix: Анализ автоматизированных фишинговых систем

    Помнишь старые добрые фишинговые письма? Те самые, с корявым переводом, зелёными буквами и гарантированными миллионами от нигерийского принца. Они были как неумелый рыбак, закидывающий в океан сеть с дырами размером с авианосец. Ловили только самых доверчивых, самых неопытных. Тогда совет...
  3. Eva Karimova

    Фишинговые ссылки и сайты: как их распознать и не потерять деньги

    Знание признаков фишинговых сайтов, писем и ссылок может спасти ваши деньги и аккаунты. Мошенники научились идеально писать сообщения и имитировать официальные сайты банков, сервисов и компаний. Поэтому одного невнимательного клика может быть достаточно, чтобы отдать данные в чужие руки. В этом...
  4. samhainhf

    Статья AI‑поддерживаемый фишинг: как распознать DeepFake‑сообщения

    Добро пожаловать в новый мир. В мир, где фишинг перестал быть игрой в угадайку для миллионов и стал снайперским выстрелом для одного. В мир AI-поддерживаемого фишинга. И его самое опасное оружие - это не текст, а DeepFake: синтетические голоса и изображения, порождённые искусственным...
  5. xzotique

    Статья ФИШИНГ: Всё, что нужно знать

    Всё о фишинге: всё по полочкам - от корней до современных трюков Фишинг - это не просто банальный способ украсть данные через поддельные сайты или письма. Это целая подземная индустрия, где мастера-криминалы постоянно ищут новые пути обхода защиты и обмана пользователей. Они используют глубокие...
  6. xzotique

    Статья RANSOMWARE. Как работает вирус-вымогатель?

    :coffee:На связи - xzotique, и это мой первый крупный материал. Подготовка этой статьи заняла у меня две недели, параллельно этому писал и другие. В этой статье я проведу вас через весь спектр знаний о ransomware - самой опасной, сложной и постоянно эволюционирующей угрозе в киберпространстве...
  7. Luxkerr

    Статья Социальная инженерия: Методы атак и эффективные контрмеры для защиты себя и компании

    От социальной инженерии не спрятаться за мощным фаерволом. Её опасность в том, что хакеры играют на наших эмоциях — на доверии, любопытстве или страхе. Вместо взлома серверов они взламывают головы. Почему это работает? Потому что даже самая продвинутая техника бессильна, если человек сам отдаст...
  8. Luxkerr

    Статья Защита от программ-вымогателей (Ransomware): Комплексный подход для бизнеса и частных лиц

    Программы-вымогатели (ransomware) — это одно из самых опасных и разрушительных видов вредоносных программ в мире кибербезопасности. В последние годы они становятся всё более изощрёнными и приводят к масштабным атакам на частных пользователей, компании, а также на государственные и...
  9. Luxkerr

    Статья Социальная инженерия: психология взлома и защита от атак на человеческий фактор

    В современном цифровом мире организации вкладывают значительные ресурсы в защиту сетей, приложений и инфраструктуры. Однако все эти усилия могут быть сведены на нет всего одним фишинговым письмом или звонком мошенника. Социальная инженерия эксплуатирует нашу естественную склонность доверять...
  10. Luxkerr

    News Злоумышленники активно используют VPS для скрытых атак на SaaS-сервисы

    Компания Darktrace, ведущий поставщик решений в области кибербезопасности, представила результаты исследования, посвящённого «скоординированным компрометациям учётных записей SaaS-сервисов в нескольких клиентских средах». Специалисты выяснили, что злоумышленники всё чаще развёртывают...
  11. Luxkerr

    News 🚨 Серьёзная уязвимость в WinRAR: хакеры используют CVE-2025-8088 для атак

    В популярном архиваторе WinRAR обнаружена критическая уязвимость CVE-2025-8088, позволяющая хакерам запускать вредоносный код на компьютерах пользователей. Ошибка, затронувшая старые версии WinRAR для Windows и библиотеку UnRAR, уже активно эксплуатировалась в реальных атаках до выпуска...
  12. Luxkerr

    News XWorm V6: Невидимая угроза в памяти – Новая эра вредоносного ПО

    Кибербезопасность столкнулась с новой опасной реальностью: эксперты Netskope зафиксировали продвинутую версию трояна XWorm (v6), кардинально меняющую правила игры. Его ключевая особенность – полный отказ от файловой модели. В отличие от большинства вредоносов, XWorm V6 не сохраняет компоненты на...
  13. Luxkerr

    News Киберпреступники используют GitHub для распространения вредоносного ПО в кампании Amadey

    В изощрённой киберкампании, наблюдавшейся в апреле 2025 года, злоумышленники использовали публичные репозитории GitHub для хранения и распространения вредоносных нагрузок через загрузчик malware Amadey. Согласно отчёту исследователей Cisco Talos Криса Нила и Крейга Джексона, операторы...
  14. Luxkerr

    News Новая версия вредоносного загрузчика Matanbuchus усиливает скрытность и угрожает корпоративной безопасности

    Специалисты по кибербезопасности предупреждают о новой версии известного вредоносного загрузчика Matanbuchus, который получил улучшения для повышения скрытности и уклонения от обнаружения. Этот инструмент, предлагаемый как услуга (Malware-as-a-Service, MaaS), служит каналом для доставки...
  15. BitCraver

    На проверке тестирование инструмента тестирования фишинговых атак ZPHISHER, или "я не смог"

    короче стал пробовать по порядку все что есть. итак :zfisher 1. фейсбук сделал, едет, логпассы идут. но вылетает ошибка 2. google я не смог просто создать свой url на этапе "[?] Do you want to change Mask URL? [y/N] : " он выдает "инвалид" в ответ на все, что бы я не писал примеры...
  16. BitCraver

    какой фишинг инструмент предпочитаете вы?

    какие инструменты тестиования фишинговых атак вы используете?
  17. User17

    Статья Открытый код: как анализировать ссылки и отключать трекеры для безопасности

    Введение Приветствую дорогих читателей! Продолжая рубрику статей "Открытый код", я решил затронуть тему фишиговых и вредоносных ссылок. Разберу для вас как их распознавать и проверять, какие инструменты можно использовать для их анализа и само понимание структуры ссылки. Как анализировать...
  18. Luxkerr

    News Хакеры используют фишинг через GitHub и Dropbox

    Северокорейские хакеры усилили свои фишинговые атаки, ориентируясь на конкретных пользователей и используя известные платформы, такие как GitHub и Dropbox. Специалисты предупреждают, что злоумышленники рассылают фальшивые сообщения с ссылками на эти сервисы, что значительно увеличивает...
  19. Fantast

    Evilginx + Gophish. Поднимаем инфраструктуру для симуляции фишинга с обходом 2FA

    Думаешь двухфакторная аутентификация — это непробиваемый щит? А что если тебе прямо сейчас покажу, как комбинация Evilginx и Gophish может обойти любые SMS‑коды и ‘антивзло‑фейр’ инструменты? Узнай, как симулировать фишинг‑атаку от А до Я — и не стать жертвой. Связка Evilginx и Gophish Два...
  20. Luxkerr

    Статья Мифы и реальность в кибербезопасности: разбираем заблуждения, мешающие новичкам

    Думаете, вы в безопасности онлайн? А что, если всё, что вы знаете о кибербезопасности – миф? Кибербезопасность — это не просто модное слово, а критически важная область для всех, кто взаимодействует с цифровыми технологиями, будь то IT-специалисты или обычные пользователи. С развитием...