В рамках мастер-класса было несколько демонстраций, которые, к сожалению, не очень хорошо были видны на малом экране с малым разрешением. Поэтому выкладываю отдельно и видео. В некоторых из них, в качестве примера взят Сбербанк, как наиболее лакомая и популярная мишень у злоумышленников. Если коллег из Сбербанка эти ролики будут напрягать, то удалю их, заменив на более нейтральные примеры.
Анатомия атаки:
Подбор фальшивых доменов с помощью URLcrazy:
Сбор контактных данных с помощью TheHarvester:
Сбор контактных данных с помощью Recon NG:
Поиск фальшивых и вредоносных доменов с именем sberbank в названии доменов:
Клонирование сайта с помощью Clone Zone:
Клонирование сайта с помощью SET:
Организация Spear Phishing с помощью SET: