10:31
30/1/2020

Właśnie ruszyła nowa, darmowa usługa “I got phished“. Usługa jest przeznaczona dla firm i jeśli się w niej zarejestrujecie, będziecie otrzymywać informacje o wszystkich użytkownikach z Waszej firmowej domeny, którzy dali się podejść w niektórych atakach phishingowych.

Co to znaczy niektórych?

Tych, o których wie organizacja Abuse.ch i które dała radę przeanalizować tak, że dotarła do listy ofiar z danego ataku.

O tym jak namierzyć kto jest ofiarą danego ataku phishingowego, a zwłaszcza takiego, który został stworzony w oparciu o znany phishing kit, opowiadaliśmy w ostatnim odcinku niebezpiecznikowego podcastu “Na Podsłuchu”.

Jeśli sami odkryjecie jakieś ofiary phishingu i chcielibyście dać znać Abuse.ch (które powiadomi ich administratorów w ramach usługi I got phished), to możecie przesłać te informacje za pomocą API.

Nie, nie przechwycisz powiadomień konkurencji

Wiemy o czym myślicie, ale musimy Was zmartwić (albo uspokoić ;). Aby uzyskać wgląd w listę ofiar z danej domeny, podczas rejestracji trzeba potwierdzić, że ma się odpowiednie uprawnienia w ramach danej organizacji. Usługa I Got Phished do rejestracji wymaga udowodNienia posiadania kontroli adresów: abuse@, security@, noc@

O ile abuse i security są dość popularne i nierozdawane na prawo i lewo, o tyle alias “NOC” nie jest zbyt popularny. Zalecamy więc administratorom (zwłaszcza darmowych uslłg pocztowych) jego jak najszybsze zajęcie.

Co zrobić, żeby pracownicy nie nabierali się na phishing?

Polecamy ich atakować i szkolić. Jak poprawnie to robić, aby rzeczywiście zwiększyć wiedzę pracowników w zakresie cyberbezpieczeństwa i odporność na ataki? Tego dowiecie się z wykładu Piotrka z konferencji SECURE:

A gdybyście chcieli swoich pracowników przetestować, to zapraszamy do kontaktu. Z chęcią ich za Was zaatakujemy, wyniki podsumujemy i na koniec w odpowiedni sposób przeszkolimy. Sukces gwarantujemy :)

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

7 komentarzy

Dodaj komentarz
  1. Szkoda że nie ma podobnego narzędzia dla użytkowników z poza grona firm. Np strona gdzie dostajesz informacje tylko na temat swojego maila coś jak Have I Been Pwned z informacją czy hasło wyciekło lub email, tylko że tutaj dostawałbyś informacje o phishingu ze swojego środowiska.

    • “Szkoda że nie ma podobnego narzędzia dla użytkowników z poza grona firm.”
      Jest.
      1. Api HIBP, stawiasz skrypt na vpsie i sobie odpytujesz api co 6 h
      2. Możesz dodatkowo szukać swoich credentiali na pastebinach przy uzyciu zautomatyzowanych narzędzi. (PwnBin, WhatBreach)
      2.5. Za parę złotych można mieć maila we własnej domenie i nic nie broni przed użyciem tego narzędzia jeśli taka wola.
      3. Jak masz kumaty router domowy to możesz zaciągać w łątwy sposób feedy z phishtank’a czy openphish’a
      4. Jak chcesz wiedzieć co lata z Twojej sieci to już kwestia zarządzania zasobami

    • A to nie wiedziałem że aż tyle możliwości jest dostępnych.

      Będe musiał poszperać, może jakiś poradnik znaleźć. Taka wiedza zawsze się przyda, a jeśli nawet nie – to przezorny, zabepieczony.

      Dzięki

  2. Aż dziwne, że na niebezpieczniku nigdy nic nie było o abuse.ch
    Nie jestem w stanie znaleźć żadnej informacji potwierdzającej wiarygodność usług w domenie abuse.ch… Czyżby globalny phishing test by @niebezpiecznik?

  3. Od czego to skrót w aliasie “NOC”? Do czego taki alias jest najczęście używany? Z góry dziękuje za odpowiedź

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: