home.social

#spoofing — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #spoofing, aggregated by home.social.

  1. ⚠️ Uwaga na złośliwe SMS-y od mObywatela!

    Otrzymujemy zgłoszenia, że na polskie numery telefonów rozsyłana jest kapania SMS-owa, w ramach której przestępcy wysyłają SMS-y z nazwy “mObywatel” — czyli dokładnie tej samej, którą posługuje się oficjalny rządowy system. Wiadomości brzmią wiarygodnie i dotyczą “wykrycia wykroczenia drogowego”. Oto jak wygląda ścieżka ataku:

    Kliknięcie w link z SMS przekierowuje ofiarę na stronę, na której może ona sprawdzić swoje punkty karne. Oczywiście sprawdzenie zawsze kończy się informacją o niepłaconym na 200 PLN mandacie. Próba jego opłacenia wyświetla formularz proszący o wprowadzenie danych karty płatniczej. Jeśli ktoś je wprowadzi i potwierdzi transakcję “płatności” w aplikacji swojego banku, to jego karta płatnicza zostanie dodana go walleta Google, dzięki czemu przestępcy będą nią mogli płacić bez konieczności proszenia o potwierdzenia transakcji i wyzerują konto ofiary.
    Jak można wykryć, że to atak i oszustwo?
    Jak widać, SMS — choć fałszywy — przychodzi z prawdziwej nazwy (tzw. nadpisu) mObywatel. To powoduje, że fałszywa wiadomość wątkuje się z prawdziwymi wiadomościami, które wcześniej od rządowej usług mObywatel otrzymywała ofiara. To szalenie podnosi wiarygodność ataku. Ale…
    Na ten atak nie złapią się osoby, które przestrzegają następujących, podstawowych zasad bezpieczeństwa:

    Analizuj linki w wiadomościach SMS przed kliknięciem. (link w SMS od oszustów nie jest poprawnym linkiem usługi rządowej, choć ma w nazwie “gov” i “pl”, to domena nie kończy się na gov.pl)
    Podczas płatnością karty w internecie, zawsze zwracaj uwagę na komunikat w aplikacji bankowej — czy to płatność a może dodanie do “portfela Google Pay”? Jaka jest kwota transakcji? Kto jest stroną transakcji?

    Otrzymałem taką wiadomość, co robić, jak żyć? [...]

    #Cyberalert #MObywatel #Phishing #SMS #Spoofing

    niebezpiecznik.pl/post/mobywat

  2. Recuperación de Cuentas MCC de G…

    Un ataque de spoofing en cuentas MCC de Google Ads permite que un atacante obtenga acceso no autorizado a la cuenta, como ocurrió recientemente con una agencia que sufrió un ataque donde se añadieron correos electrónicos externos como administradores y se eliminaron todos los correos de la empresa.

    norvik.tech/news/analisis-goog

    #Technology #GoogleAds #Mcc #Spoofing #Seguridad #NorvikTech #DesarrolloSoftware #TechInnovation

  3. Weekend Reading!

    GPS Spoofing is back in the news re: Ships in Strait of Hormuz and the Persian Gulf Spoofing GPS and turned off transponders to avoid detection.

    Check out thie TechAptitude post on GPS Jamming and Spoofing! techaptitude.substack.com/p/gp #GPS #Jamming #Spoofing #MaritiemTransport #GulfofPersia #StraightofHormuz #TechAptitude

  4. In unsicheren Zeiten entwickelt sich #GPS-#Jamming und #Spoofing zum zunehmend globalen Problem, denn was mit dem #Russland-Ukraine-Krieg 2022 anfing, erstreckt sich nun in 2026 auch auf den Nahen und Mittleren Osten.

    Denn GPS- und andere #GNSS-Signale sind physikalisch schwach und deshalb vergleichsweise leicht zu stören oder zu manipulieren. Gefragt sind in Zukunft deshalb redundante #Navigationsverfahren, die im industriellen Kontext bereits erforscht werden:

    golem.de/news/satellitennaviga #KRITIS

  5. “Defence systems intended to foil Ukrainian drone attacks also confuse the satnavs of cars in #Moscow and other cities. This “#spoofing” can make #GPS devices think they are 50 kilometres from their actual #location. Drivers must study #routes in advance, use #PaperMaps or ask for #directions.”

    #war / #russia / #putin <economist.com/briefing/2026/02> / <archive.md/keyiY>

  6. SECUSO Research @SECUSO_Research@bawü.social ·

    The #paper "From Matrix to Metrics: Introducing and Applying a Configuration Matrix to Evaluate DMARC Policies" by Tobias Länge, Fabian Ballreich, Anne Hennig, Peter Mayer, and Melanie Volkamer was accepted for presentation at the #Workshop Measurements, Attacks, and Defenses for the Web (MADWeb) 2026. In the paper, an utility-oriented #configuration matrix was developed that focuses on the anti-#spoofing effectiveness of different #DMARC configurations and provides clear recommendations for selecting the appropriate configuration. An analysis of the data from the Tranco Top-100k domains reveals over a period of eight month showed that domains move towards configurations that are more effective against email spoofing, however, still exhibiting a lack of knowledge with respect to different policy settings.
    #MadWeb 2026 will take place as co-located event with #NDSS on February 27, 2026 in San Diego, USA: madweb.work/@Aryderwood@chaos. @madwebwork

  7. RE: mamot.fr/@lsdm/116013110887620

    URGENT – La Gendarmerie nationale met en garde contre des escrocs se faisant passer pour elle.

    #Escrocs #Arnaque #Fraude #Spoofing

  8. RE: amicale.net/@nextinpact/115984

    Il existe pourtant des applis pour se protéger ou du moins, faire en sorte de ne pas être trop importuné/emmerdé/agacé…
    On peut citer :
    #Saracroche de @cbouvat 😉
    #Yet Another Spam Blocker (bon, il ne serait plus maintenu, mais fait très bien son taf) 😃
    #SpamBlocker (Call & SMS), uniquement sur F-Droid. Un peu plus complexe à utiliser avec certains paramètres, si l'on veut un peu plus de protections. Il faut alors mettre les mains dans le cambouis, mais il est redoutable 😎

    Je filtre les appels avec une appli et même le livreur peut me contacter, quant aux chieurs démarcheurs qui (ils essaient hein 😜) appellent pour proposer des aides publiques à la rénovation énergétique, ils se font éjecter directement 😉

    #Spam #Smartphone #Spoofing #Arnaque

  9. It appears that someone here in Massachusetts found my unused domain BostonSocial.online a tempting domain to use for spamming Massachusetts people. But because I have my unused domains protected from being spoofed, they failed.

    Spoofers constantly try using all my domains. I guarantee it's happening with your domains. If your domains aren't protected from it, people are getting emails that appear to be coming from you.

    Here's a report sent to me by one of the larger email providers (mail.ru) informing me of a spoof attempt. They tossed the email.

    Only a very few larger email providers will provide notifications. I appreciate the notifications when I get them.

    Protect your domains, unused or otherwise, from spammer takeover!

    cloudflare.com/learning/dns/dn

    #CyberSecurity #Spoofing #Spammers

  10. Apparently, there exists a website called ipv4[.]games, where you can register HTTP web requests from hosts where you have access to. Once accessed, you can "claim" the requesting #IPv4 address with an #HTTP GET request on /claim?name=<NAME>.

    The leaderboard leads the person which claims most addresses of various /8 networks.

    It is wild to see partially 6-digit numbers for various /8s claimed by one and the same user.

    My guess is: Either they leverage residential proxies, or leverage perhaps mass-spamming on having millions of people world-wide clicking links, or alternatively, leveraging modern software design to do the lookup for them (e.g. website previews on social media, or anti-phishing services that do a lookup, before they forward the mail to you).

    No matter what, I am sure that millions of these IP addresses in there can be harvested as #open #proxies

    Other than that, I like the idea, and love how gamification leads to some people developing creative ways on making millions of hosts on the Internet access this website. It probably still invites to unsolicited requests from strangers unknowingly participating in the game of a tech-savvy person.

    #Spamming #spoofing

  11. 📧 E-Mail #Spoofing in der #Kommunalpolitik.
    Die Gefahr ist real, passt auf.

    :b90gruene: Ein★e grüne #Ortsverband #Kassierer★in unseres #Kreisverbands bekommt eine „persönliche“ Mail von der Kreis #Geschäftsführung. „dringend 1700 € für den #Beamer zu bezahlen“.

    💰 Die Mail und die Kontonummer waren gefälscht, das hätte auch schiefgehen können.

  12. 📧 E-Mail #Spoofing in der #Kommunalpolitik.
    Die Gefahr ist real, passt auf.

    :b90gruene: Ein★e grüne #Ortsverband #Kassierer★in unseres #Kreisverbands bekommt eine „persönliche“ Mail von der Kreis #Geschäftsführung. „dringend 1700 € für den #Beamer zu bezahlen“.

    💰 Die Mail und die Kontonummer waren gefälscht, das hätte auch schiefgehen können.

  13. 📧 E-Mail #Spoofing in der #Kommunalpolitik.
    Die Gefahr ist real, passt auf.

    :b90gruene: Ein★e grüne #Ortsverband #Kassierer★in unseres #Kreisverbands bekommt eine „persönliche“ Mail von der Kreis #Geschäftsführung. „dringend 1700 € für den #Beamer zu bezahlen“.

    💰 Die Mail und die Kontonummer waren gefälscht, das hätte auch schiefgehen können.

  14. 📧 E-Mail #Spoofing in der #Kommunalpolitik.
    Die Gefahr ist real, passt auf.

    :b90gruene: Ein★e grüne #Ortsverband #Kassierer★in unseres #Kreiverbands bekommt eine „persönliche“ Mail von der Kreis #Geschäftsführung. „dringend 1700 € für den #Beamer zu bezahlen“.

    💰 Die Mail und die Kontonummer waren gefälscht, das hätte auch schiefgehen können.

  15. Eine kritische #Sicherheitslücke in #SharePoint-Servern wird derzeit aktiv ausgenutzt.

    Betroffen sind lokale Installationen in Unternehmen und Behörden, nicht jedoch #Microsoft365. Die Schwachstelle ermöglicht #Spoofing-Angriffe durch autorisierte Akteure.

    #Microsoft hat #Sicherheitsupdates veröffentlicht und rät zur sofortigen Installation. Wenn dies nicht möglich ist, sollten Server vorsorglich vom Internet getrennt werden.

    edition.cnn.com/2025/07/21/bus

    #Cybersecurity #ITSecurity #Security

  16. Eine kritische #Sicherheitslücke in #SharePoint-Servern wird derzeit aktiv ausgenutzt.

    Betroffen sind lokale Installationen in Unternehmen und Behörden, nicht jedoch #Microsoft365. Die Schwachstelle ermöglicht #Spoofing-Angriffe durch autorisierte Akteure.

    #Microsoft hat #Sicherheitsupdates veröffentlicht und rät zur sofortigen Installation. Wenn dies nicht möglich ist, sollten Server vorsorglich vom Internet getrennt werden.

    edition.cnn.com/2025/07/21/bus

    #Cybersecurity #ITSecurity #Security

  17. Eine kritische #Sicherheitslücke in #SharePoint-Servern wird derzeit aktiv ausgenutzt.

    Betroffen sind lokale Installationen in Unternehmen und Behörden, nicht jedoch #Microsoft365. Die Schwachstelle ermöglicht #Spoofing-Angriffe durch autorisierte Akteure.

    #Microsoft hat #Sicherheitsupdates veröffentlicht und rät zur sofortigen Installation. Wenn dies nicht möglich ist, sollten Server vorsorglich vom Internet getrennt werden.

    edition.cnn.com/2025/07/21/bus

    #Cybersecurity #ITSecurity #Security

  18. Eine kritische #Sicherheitslücke in #SharePoint-Servern wird derzeit aktiv ausgenutzt.

    Betroffen sind lokale Installationen in Unternehmen und Behörden, nicht jedoch #Microsoft365. Die Schwachstelle ermöglicht #Spoofing-Angriffe durch autorisierte Akteure.

    #Microsoft hat #Sicherheitsupdates veröffentlicht und rät zur sofortigen Installation. Wenn dies nicht möglich ist, sollten Server vorsorglich vom Internet getrennt werden.

    edition.cnn.com/2025/07/21/bus

    #Cybersecurity #ITSecurity #Security

  19. Eine kritische #Sicherheitslücke in #SharePoint-Servern wird derzeit aktiv ausgenutzt.

    Betroffen sind lokale Installationen in Unternehmen und Behörden, nicht jedoch #Microsoft365. Die Schwachstelle ermöglicht #Spoofing-Angriffe durch autorisierte Akteure.

    #Microsoft hat #Sicherheitsupdates veröffentlicht und rät zur sofortigen Installation. Wenn dies nicht möglich ist, sollten Server vorsorglich vom Internet getrennt werden.

    edition.cnn.com/2025/07/21/bus

    #Cybersecurity #ITSecurity #Security

  20. Anyone else here who can confirm a 504 - Gateway Time-out on spoofer.caida.org? Tried to access it various times today, but it just times out every time.

    #Outage #CAIDA #Spoofing #Downtime

  21. Drony Polaków masowo spadają na Helu

    Coś dziwnego dzieje się na terenie Trójmiasta i okolic Helu. Wiele osób, które lata w tamtej okolicy dronami informuje, że tracą kontrolę nad swoim dronem DJI, a potem maszyny odlatują w losowych kierunkach i rozbijają się. Co jest powodem tych problemów? Wyjaśniamy poniżej.
    Kilkanaście dronów nagle spadło z nieba
    Wczoraj o stracie swojego drona poinformowali profesjonalni fotografowie, którzy na instagramie prowadzą skądinąd przecudowny profil b_a_l_t_y_k. Ich dron (DJI Mavic 4 pro) nagle odleciał w losowym kierunku, a potem spadł. Analizując logi po wypadku fotografowie zauważyli, że dron przemieszczał się z prędkością poziomą aż 120 km/h (czyli zdecydowanie szybciej niż ten model potrafi — ale jest logiczne wytłumaczenie tej wartości, o czym niżej).

    Po krótkim śledztwie, fotografowie zorientowali się też, że podobne problemy miało jeszcze kilkunastu droniarzy w tej okolicy. I postawili hipotezę, że…
    za upadkami mogą stać Rosjanie, którzy zakłócają GPS.
    Ale sprawa jest bardziej skomplikowana.
    Tak, Rosjanie zakłócają GPS, ale…
    Zacznijmy od tego, że Rosjanie faktycznie zakłócają (a dokładniej: spoofują) sygnał GPS z terytorium Królewca (ros. Kaliningradu). Poniżej stan na wczoraj (niebieskim kwadratem zaznaczyliśmy okolice Helu i Trójmiasta):

    Ale, po pierwsze, robią to od dawna, a od ponad 2 lat regularnie na terenach Bałtyku, a drony zaczęły spadać dopiero niedawno. A po drugie, sam spoofing GPS, co do zasady, nie powinien powodować “rozbicia się” dronów.
    Bo nawet jeśli dron nagle mylnie odczyta swoją lokalizację na podstawie fałszywego sygnału GPS i będzie próbował na tej podstawie “dostosować” swoją pozycję, to pilot wciąż może go kontrolować “ręcznie”. Pozwalają na to np. tryb ATTI (choć trzeba zaznaczyć, że [...]

    #Bałtyk #DJI #Drony #GPS #Jamming #Rosja #Spoofing #Wojsko

    niebezpiecznik.pl/post/drony-p

  22. I received an "important email" from #Dreamhost about my domain registration. You'd think that #email security would be paramount for them.

    They have no DKIM setting, so it's impossible to see if the email was tampered with in transit and if it was sent by the claimed sender. And, their DMARC policy is p=none, which tells email providers, "don't do anything special if you can't verify me".

    Their dreamhostregistry.com domain is wide open for spoofing because they've configured it to be wide open for spoofing.

    How can a web hosting company be so lax about email security? How can I trust emails they send to me if I have no assurance they sent it, and it wasn't modified in transit?

    #Cybersecurity #DKIM #SPF #Spoofing #EmailSecurity