С днем защиты информации!
Желаем патчей на каждую уязвимость, средств защиты, не мешающих работе, и удачно пройденных пентестов!
Вместе с центром киберзащиты собрали немного бесплатных инструментов, которые пригодятся не только безопасникам.
📌 Проверка доменных учеток: Have i been pwned
https://haveibeenpwned.com/Проверяем утечки email’ов и паролей в сеть. Можно автоматизировать проверку по вашему домену. Пройдите верификацию, и сервис будет присылать уведомления о корпоративных email’ах, замеченных в сети.
📌 Проверка корпоративных почтовых адресов: Hunter
https://hunter.io/searchСмотрим, на каких ресурсах в интернете опубликованы email’ы ваших сотрудников. Удобный способ убрать из открытых источников учетные записи, которых там быть не должно.
📌 Проверка мобильных номеров: бот в Telegram
@mailsearchbot от энтузиастов
Он сможет отловить мобильные номера и email’ы, засветившиеся в сети. А если хотите, чтобы при звонке сразу высвечивалось, что вам звонят спамеры, ставьте мобильное приложение Kaspersky Who Calls.
📌 Проверка паролей: HashCat
https://hashcat.net/hashcat/Программа находит распространенные и слабые пароли по хешам. Сделайте выгрузку хеш-значений из Active Directory или любой другой базы и запустите перебор. Если у вас есть какой-нибудь распространенный словарь (например, «rockyou») — избавитесь от большинства простых паролей.
📌 Имитация фишинга: Gophish
https://getgophish.com/Эта утилита поможет запустить фейковую фишинговую атаку на ваших сотрудников. Пользователь получает письмо, переходит по ссылке на поддельную страницу аутентификации и вводит пароль. Вам остается только посмотреть статистику по тем, кто ̶к̶л̶ю̶н̶у̶л̶ перешел и ввел свои данные.
🔥 Что делать, когда уже «прилетело»? 🔥
Заявить об этом. Чем больше людей напишут и узнают о зловредной активности, тем быстрее будут приняты меры против зловреда.
Куда можно обратиться:
✅ APWG (Anti-Phishing Working Group)
Здесь собирают и анализируют учетные данные, используемые при фишинге. Пересылайте подозрительные или явно вредоносные письма на почту reportphishing@apwg.org
✅ SpamCop —
https://www.spamcop.net/Ресурс определяет происхождение почты злоумышленников и отправляет жалобу соответствующим сервис-провайдерам. А провайдеры блокируют спамеров, которые пользуются их услугами.
✅ SICP (Security Intelligence Cryptocurrencies Platform) —
https://sicp.ueba.su/Платформа борется с мошенничеством в сфере криптовалют. Если в фишинговом письме злоумышленник указал биткоин-кошелек, можно немного испортить ему жизнь и добавить этот кошелек в базу SICP. Это база «левых» кошельков. Когда злоумышленник захочет что-то где-то оплатить, ему наверняка откажут.
✅ ГосСОПКА —
http://cert.gov.ru/Центр расследует инциденты в информационных системах. Пишите о распространении вредоносного ПО, вовлечении систем в бот-сети, отказах в обслуживании и несанкционированном доступе к сетям.
✅ Вирусные лаборатории
Лаборатории исследуют фишинговые ссылки и вредоносные файлы. Если отправляете на анализ ссылку — сделайте ее неактивной (оставьте только доменное имя).
Запрос на английском можно отправить, например, по этим адресам:
support@esetnod32.ru
support@sophos.com
virus@avg.com
virus_malware@avira.com
urlsamples@pandasecurity.com
windefend@submit.microsoft.com
icna_support@tencent.com
newvirus@kaspersky.com