www.anti-malware.ru Open in urlscan Pro
2606:4700:20::681a:dda  Public Scan

URL: https://www.anti-malware.ru/news/2021-11-23-111332/37551
Submission: On November 23 via api from US — Scanned from DE

Form analysis 2 forms found in the DOM

<form class="gsc-search-box gsc-search-box-tools" accept-charset="utf-8">
  <table cellspacing="0" cellpadding="0" class="gsc-search-box">
    <tbody>
      <tr>
        <td class="gsc-input">
          <div class="gsc-input-box" id="gsc-iw-id1">
            <table cellspacing="0" cellpadding="0" id="gs_id50" class="gstl_50 gsc-input" style="width: 100%; padding: 0px;">
              <tbody>
                <tr>
                  <td id="gs_tti50" class="gsib_a"><input autocomplete="off" type="text" size="10" class="gsc-input" name="search" title="поиск" id="gsc-i-id1" dir="ltr" spellcheck="false"
                      style="width: 100%; padding: 0px; border: none; margin: 0px; height: auto; background: url(&quot;https://www.google.com/cse/static/images/1x/ru/branding.png&quot;) left center no-repeat rgb(255, 255, 255); outline: none;"></td>
                  <td class="gsib_b">
                    <div class="gsst_b" id="gs_st50" dir="ltr"><a class="gsst_a" href="javascript:void(0)" title="Очистить окно поиска" role="button" style="display: none;"><span class="gscb_a" id="gs_cb50" aria-hidden="true">×</span></a></div>
                  </td>
                </tr>
              </tbody>
            </table>
          </div>
        </td>
        <td class="gsc-search-button"><button class="gsc-search-button gsc-search-button-v2"><svg width="13" height="13" viewBox="0 0 13 13">
              <title>поиск</title>
              <path
                d="m4.8495 7.8226c0.82666 0 1.5262-0.29146 2.0985-0.87438 0.57232-0.58292 0.86378-1.2877 0.87438-2.1144 0.010599-0.82666-0.28086-1.5262-0.87438-2.0985-0.59352-0.57232-1.293-0.86378-2.0985-0.87438-0.8055-0.010599-1.5103 0.28086-2.1144 0.87438-0.60414 0.59352-0.8956 1.293-0.87438 2.0985 0.021197 0.8055 0.31266 1.5103 0.87438 2.1144 0.56172 0.60414 1.2665 0.8956 2.1144 0.87438zm4.4695 0.2115 3.681 3.6819-1.259 1.284-3.6817-3.7 0.0019784-0.69479-0.090043-0.098846c-0.87973 0.76087-1.92 1.1413-3.1207 1.1413-1.3553 0-2.5025-0.46363-3.4417-1.3909s-1.4088-2.0686-1.4088-3.4239c0-1.3553 0.4696-2.4966 1.4088-3.4239 0.9392-0.92727 2.0864-1.3969 3.4417-1.4088 1.3553-0.011889 2.4906 0.45771 3.406 1.4088 0.9154 0.95107 1.379 2.0924 1.3909 3.4239 0 1.2126-0.38043 2.2588-1.1413 3.1385l0.098834 0.090049z">
              </path>
            </svg></button></td>
        <td class="gsc-clear-button">
          <div class="gsc-clear-button" title="удалить результаты">&nbsp;</div>
        </td>
      </tr>
    </tbody>
  </table>
</form>

Name: mc-embedded-subscribe-formPOST https://anti-malware.us10.list-manage.com/subscribe/post?u=bc4c9ded3ae2b7153e82bbde2&id=4b52890158

<form action="https://anti-malware.us10.list-manage.com/subscribe/post?u=bc4c9ded3ae2b7153e82bbde2&amp;id=4b52890158" method="post" id="mc-embedded-subscribe-form" name="mc-embedded-subscribe-form" class="validate" target="_blank" novalidate="">
  <div id="mc_embed_signup_scroll">
    <div class="mailchimp-block-title">Подпишитесь на новости</div>
    <div class="mailchimp-des">
      <p><b>Ежедневная рассылка</b><br><span>Лучшие новости на день в вашем почтовом ящике</span></p>
      <hr>
      <p><b>Еженедельная подборка</b><br><span>Дайджест популярных статей за неделю</span></p>
    </div>
    <div class="mce-EMAIL"><input type="email" value="" name="EMAIL" class="email" id="mce-EMAIL" placeholder="E-mail" required=""></div>
    <div style="position: absolute; left: -5000px;" aria-hidden="true"><input type="text" name="b_bc4c9ded3ae2b7153e82bbde2_4b52890158" tabindex="-1" value=""></div>
    <div class="clear"><input type="submit" value="Подписаться" name="subscribe" id="mc-embedded-subscribe" class="button"></div>
  </div>
</form>

Text Content

Перейти к основному содержанию

 * Data Center Expert
 * IoTExpert
 * VirusInfo

 * Вход на сайт

Toggle navigation
 * 
 * 
 * 
 * 
 * 

×

поиск
 

Система пользовательского поиска

Упорядочить:
Relevance

Relevance
Date




 * Новости
    * Рейтинг новостей
 * Мероприятия
    * Календарь мероприятий
 * Аналитика
    * Анализ рынка
    * Анализ технологий
    * Анализ угроз
    * Другие статьи
 * Практика
    * Решения
    * Методы и способы
    * Лучшие практики
    * Поставки и внедрения
 * Обзоры
    * Сертифицированные продукты
    * - Реестр сертифицированных средств защиты
    * - Корпоративная защита
    * - Персональная защита
    * Обзоры корпоративных продуктов
    * Обзоры персональных продуктов
 * Тесты
    * Рейтинги антивирусов
    * - Результаты тестов антивирусов
    * Рейтинг фаерволов и IPS/IDS
    * - Результаты тестов фаерволов и IPS/IDS
    * Рейтинг антируткитов
    * - Результаты тестов антируткитов
    * Рейтинг родительских контролей
    * - Результаты тестов родительских контролей
    * Методологии тестов
    * Каталог наград
    * Значение наград
 * Интервью
 * Сравнения
 * Каталог СЗИ
 * Услуги
    * Добровольная сертификация
    * Реклама
    * Индивидуальные тесты
    * Партнерская программа
 * AM Live

Уверены, что сотрудники не попадутся на фишинг? Обучите их приёмам цифровой
самообороны с МегаФон Security Awareness »
Главная » Новости
Возможности MaxPatrol VM в управлении активами25 ноября Positive Technologies
расскажут, как владеть актуальной информацией об узлах сети, иметь возможность
автоматизировать операции с IT-активами и уязвимостями, настраивать под себя
фильтры, виджеты и отчеты с помощью PDQL-запросов в MaxPatrol
VM.Зарегистрироваться »
 * Share
 * Tweet
 * Share
 * Share
 * Pin
 * Mail


MICROSOFT: ДЛИННЫЕ И СЛОЖНЫЕ ПАРОЛИ ЗЛОУМЫШЛЕННИКИ НЕ БРУТФОРСЯТ

Екатерина Быстрова 23 Ноября 2021 - 09:17
Домашние пользователи
Корпорации
Microsoft
Парольная защита (пароли)
Взлом сайтов
Взлом программ
Брутфорс
...


Согласно новым данным, которые собрала сеть ханипотов Microsoft, большинство
использующих брутфорс киберпреступников пытаются угадать исключительно короткие
пароли. Лишь небольшой процент атакующих берутся работать со сложными и длинными
комбинациями.

Как объяснил Росс Бевингтон из Microsoft, ему удалось изучить данные, полученные
в ходе анализа более 25 миллионов брутфорс-атак против учётных данных SSH. Всю
эту информацию сеть Microsoft собрала за 30 дней работы.

> «77% попыток подбора паролей были нацелены на комбинации с количеством
> символов от 1 до 7. Только 6% атак были направлены на пароли длиной 10 знаков
> и больше», — отмечает специалист.



 

Также Бевингтон уточнил, что лишь в 7% случаев злоумышленники пытались подобрать
пароли со спецсимволами, 39% атак пришлись на пароли хотя бы с одним числом и ни
одной атаки не были зафиксировано на комбинации с пробельным символом.

По словам исследователя из Microsoft, длинные пароли со специальными символами
можно считать более-менее защищёнными от брутфорс-атак. Единственное, что им
может грозить — утечка.

Следующая главная новость »
Подписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о
новостях и наших эксклюзивных материалах по информационной безопасности.


ЧИТАЙТЕ ТАКЖЕ

 * Эксперты показали, как выявлять скрытые камеры с помощью смартфонов
 * Kaspersky выпустила бесплатную версию KasperskyOS Community Edition
 * Хакеры обходят защиту от шифровальщиков, используя WinRAR

Новость
Эксплойт для новой 0-day в Windows 10 и 11 позволяет любому...
Новость
ИТ-инфраструктура MskHost взломана, данные клиентов украдены
Новость
Операторы REvil опять залегли на дно, кто-то взломал Tor-сай...
Практика
Контроль эффективности работы персонала с помощью Zecurion Staff Control
28 Октября 2021
Аналитика
Анализ российского рынка информационной безопасности
12 Ноября 2021

/news/2021-11-23-114534/37559
Фишеры предлагают россиянам компенсацию за ноябрьский локдаун
Татьяна Никитина 23 Ноября 2021 - 15:27
ФишингМошенничествоОнлайн-мошенничество Домашние пользователи Лаборатория
Касперского


Ввод дополнительных ограничений по ковиду в России в начале ноября породил новый
всплеск фишинговых рассылок, нацеленных на сбор ПДн и банковских реквизитов.
Мошенники от имени несуществующей госорганизации извещают получателя о
материальной помощи, которую якобы можно получить в связи с локдауном.

Проведенный в «Лаборатории Касперского» разбор новой мошеннической схемы выявил
ряд признаков подлога, на которые получателям спам-писем стоит обратить
внимание. Настораживает прежде всего адрес отправителя — вместо имени
организации и внятного домена он содержит случайный набор символов.



 

Упомянутый в этой строке Компенсационный фонд на самом деле не существует. Слово
«локдаун» в названии темы письма явно неуместно: российские госучреждения обычно
его не употребляют, предпочитая говорить о «нерабочих днях» или «ограничительных
мерах».

В теле письма автор ссылается на некое постановление правительства, приводя
идентификатор, более похожий на номер заказа или артикул товара в магазине.
Поиск названного документа в интернете сразу покажет, что это тоже фейк.

Предложение вернуть НДС не менее подозрительно: в России его возвращают только
юрлицам. Обычные граждане могут рассчитывать на такую компенсацию лишь при
покупке дорогого товара в ходе зарубежной поездки, в остальных случаях речь
может идти только о возврате НДФЛ.

Приведенная в теле письма ссылка ведет на сайт некой Единой Службы Социальной
Поддержки Населения, который по дизайну слегка схож с порталом госуслуг.
Фальшивку здесь тоже выдает адрес стартовой страницы — в нем нет имени
организации, а использование домена .xyz и вовсе немыслимо для российского
госучреждения.



 

Для определения размера выплаты посетителю предлагается заполнить короткую
анкету — ввести ФИО и «три последние цифры паспорта» (sic). Под веб-формой
перечислены категории граждан, которые могут претендовать на получение
компенсации: самозанятые, попавшие под сокращение, младший медицинский персонал,
работники общепита и т. п. Здесь же можно почитать отзывы счастливчиков, которым
сайт якобы помог получить матпомощь; подобный раздел вряд ли найдешь на сайтах
российских госорганов.

Если заполнить анкету и нажать кнопку «Узнать сумму компенсации», фальшивый сайт
сымитирует обработку данных. Вначале отображается поиск по базам какого-то
«единого реестра», потом по базам «соцстраха». Для пущей убедительности жертве
сообщают, что ее ПДн защищены SSL-шифрованием.



 

По окончании «поиска» выводится итог — оказывается, претенденту положено
довольно солидное пособие, больше 200 тыс. руб., но для получения нужно
связаться с юристом и оформить заявку.

Нажатие соответствующей кнопки (согласие) активирует чат-бот; его диалог, по
словам экспертов, прописан довольно умело. Этот «юрист службы социальных выплат»
ищет анкету в базе, не находит ее и предлагает заполнить новую — ввести дату
рождения и номер банковской карты.

В Kaspersky отметили, что накопленных к этому моменту данных уже хватит,
например, чтобы звонить жертве от имени банка. Но на этом развод не кончается.
Оказывается, за регистрацию заявки нужно заплатить 650 руб. и для этого
предоставить все данные карты, включая CVV, и адрес email. Таким образом, у
мошенников появляется шанс получить не только плату за мифические услуги, но
также остальные капиталы жертвы, доверенные банку.

Подписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о
новостях и наших эксклюзивных материалах по информационной безопасности.
Новость
Дыра в 2FA криптобиржи Coinbase позволила украсть средства п...
Новость
0-day в GlobalProtect от Palo Alto Networks открывает вход в...
Новость
Вредонос Squirrelwaffle пришёл на смену Emotet для дропа Cob...
 * Show More
   



Зарегистрироваться »



ГЛАВНЫЕ НОВОСТИ

 1. Эксплойт для новой 0-day в Windows 10 и 11 позволяет любому стать админом
 2. Операторы шифровальщика Conti стали жертвами взлома и утечки данных
 3. Эксперты клонировали отпечаток пальца с помощью дешёвых инструментов

Обзор недели
Обзор SIEM-системы KUMA 1.5, центрального элемента единой платформы...

Максим Филиппов:
«Бизнес MaxPatrol SIEM в России сопоставим с позициями ведущих игроков на
мировом рынке»
Подпишитесь на новости

Ежедневная рассылка
Лучшие новости на день в вашем почтовом ящике

--------------------------------------------------------------------------------

Еженедельная подборка
Дайджест популярных статей за неделю




 
Каталог СЗИ
 * Cредства защиты
 * Угрозы
 * Сертифицированные СЗИ
 * Реестр Anti-Malware.ru

Услуги
 * Реклама
 * Сертификация
 * Партнерская программа
 * Индивидуальные тесты

О нас
 * Редакция
 * Контакты
 * Авторы
 * Прислать материал

Нажмите «Нравится», чтобы
читать Anti-Malware.ru в Facebook

Спасибо, я уже с вами

Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой
по надзору в сфере связи, информационных технологий и массовых коммуникаций
(Роскомнадзор) 27.01.2017
Разрешается частичное использование материалов на других сайтах при наличии
ссылки на источник. Использование материалов сайта с полной копией оригинала
допускается только с письменного разрешения администрации.

© ООО "АМ Медиа", 2005-2021. Все права защищены.