3side кибербезопасности
8.26K subscribers
245 photos
23 videos
5 files
409 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
Арест Дурова, Телеграм и подобное

Когда случаются подобные громкие ситуации многие каналы начинают об этом писать.

Для новостных это логично, но даже профессиональные и корпоративные бегут за волной хайпа и стараются высказать свое важное мнение. Мнение которое зачастую выходит за области их профессиональных компетенций и совсем их не красит. Постепенно многие превращаются "экспертов по всему".

Наш канал максимально старается не выходить за области своих компетенций, и не комментировать подобное. Для нас качество материала и наша репутация значительно важнее сиюминутного хайпа и прироста подписчиков.
Поэтому не удивляйтесь, что от нас об этом ни слова!
👍37🤡8🗿65🔥1
BIS Summit 2024

Выступаю 19 сентября в Москве на BIS Summit!

Спасибо организаторам за приглашение, и за место в максимально подходящей мне секции.

Регистрируйтесь, приходите, будет интересно.


https://www.bissummit.ru/programma-meropriyatiya-bissummit
🔥8👍2
Forwarded from Кибердом
Кибердом растёт вместе с вами!

🔓 Как и обещали, знакомим вас с Амбассадорами клуба резидентов!

Эти активные люди в комьюнити делают вклад в экспертную повестку клуба и индустриальные треки Кибердома, помогают популяризировать ИБ в России и лидируют регулярные встречи по выбранным направлениям, в том числе встречи по киберграмотности для не ИБ-специалистов.

↗️ И первым амбассадором клуба резидентов, который рассказал о себе в карточках выше, стал Антон Бочкарев, СЕО «Третья сторона».

#клуб_резидентов

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍8🔥4👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Питерский социальный инженер

Lexus LX 570 стоимостью примерно 22 миллиона рублей, без номеров, и каких-либо средств отслеживания машины угнал неизвестный из дилерского центра на Шереметьевской улице в Санкт-Петербурге.

Сама по себе новость не привлекает внимание, но если посмотреть как он это сделал - это действительно красиво!

1. Злоумышленник устроил маскарад, оделся как типичный сотрудник дилерского центра, а для интеллигентного образа надел очки.

2. Точно знал, где в офисе лежат ключи и уверенной походкой сразу направился к ним и забрал.

3. Выехал на машине со стоянки, но путь ему преграждали ворота и охранник.

4. Поговорил с охранником, отвез охранника к воротам и тот сам открыл ему их.

На все это ему потребовалось несколько минут!
Что именно он говорил охраннику? Неизвестно, узнает полиция на допросе.
Лицо свое он в целом засветил на камерах, но качество оставляет желать лучшего, да и никто не отменял грим и иные методы маскировки.

За видео спасибо 78 каналу!

Ну, а легально получить призы за социальную инженерию можно было у нас на конкурсе на PHDays=)
🔥50😁63👍3🤔1
ТОПовая самозащита

Я уже не однократно писал, что ТОПов обязательно нужно учить защищать себя. Так как их устройства никогда не будут полноценно в ИБ-контуре компаний, а их действия невозможно полноценно контролировать.

Ну, а взлом личного устройства не менее критичен. Пытаюсь это донести через Хабр и популярный блог Timeweb Cloud.

Если вы разделяете мою позицию, поддержите плюсиком! На Хабре это важно и поможет распространить ее.

https://habr.com/ru/companies/timeweb/articles/837800/
👍26🔥5
На IOS снова 0-day

Спасибо SecAtor за подсветку, тревожно!

Ждем обновления, а те кто не "Неуловимый Джо" (Политики/журналисты/активисты/крупные бизнесмены), включаем Lockdown Mode на своих айфонах. Он в теории должен защитить от заряженной SMS.
🤬8👍4🔥3😁3🤡1
Старая, опасная кавычка

Знаете, когда какая-либо новая уязвимость появляется в сети, обязательно появляются скептики которые говорят что-то в стиле "ну и к чему такой ажиотаж? Ее сейчас все закроют и все".

Самые простые SQL-инъекции вида ' or '1'='1 впервые были описаны в легендарном журнале PHRACK 12 декабря 1998 года, более 25 лет назад!
И их до сих пор можно встретить далеко не в студенческих/школьных приложениях.

Компания Collins Aerospace - предлагала услуги личного кабинета для небольших авиакомпаний. Приложение FlyCASS для регистрации членов экипажа. Через их приложение можно было:

- Посмотреть список и личные данные всех членов экипажа каждого рейса авиакомпании.
- Внести нового члена экипажа на рейс для более быстрого, и как правило, менее пристрастного досмотра в аэропорту.
- Внести данные члена экипажа, который не на службе, а летит как частное лицо, чтобы оформить ему перелет на дополнительном кресле в кабине пилотов, а не в салоне.

Для входа в личный кабинет этого приложения необходимо было ввести логин и пароль авиакомпании, или:
Логин: ' or '1'='1
Пароль: ') OR MD5('1')=MD5('1

Чтобы зайти под любой авиакомпанией на выбор.

К счастью, случаев использования уязвимости 25 летней давности обнаружено не было. Никто не захватил самолет из кабины и не пронес на борт что-то опасное, использовав всего несколько кавычек!
2😁36👍11🔥9🤔1🤯1
Эксплойт на Wi-Fi чипы Mediatek

Вышел публичный эксплойт на CVE-2024-20017, RCE (выполнение кода), 0-click (действий пользователя не требуется).

Опасность: максимальная, легко компрометируется любое Wi-Fi устройство, от роутера до мобильного телефона с уязвимым чипом.

Какие чипы MediaTek уязвимы
: MT6890, MT7915, MT7916, MT7981, MT7986, MT7622.

В устройствах каких производителей их используют чаще всего? Ubiquiti, Xiaomi, Netgear, многие устройства на Android и множество роутеров, с поддержкой Wifi6 (802.11ax).

Как определить уязвимо ли мое устройство? Пока таблицы уязвимых устройств нет, придется гуглить модель вашего устройства со словами "wi-fi chipset", и искать спецификации.

А если уязвимо то что? Обновляйтесь, уязвимость была обнаружена в марте, поэтому если прошивка устройства новее, то скорее всего все ок. Если обновлений нет, придется принять риск.

Именно из-за таких уязвимостей важно иметь регулярно обновляемые производителем телефоны/роутеры, чтобы не оказаться без защиты.

Тут прочитать полный технический репорт.
Тут публичный эксплойт.
1🔥17👍6🤯4
Запускаем опрос, который важен для одной будущей большой статьи!
🔥8🤔6
Forwarded from Кибердом
А вы знали, что у телефонных мошенников есть собственная CRM, как у менеджеров по продажам, в которой они хранят данные своих «клиентов»?

Когда мошенники звонят вам, всё, что они делают сами – это разговаривают. Для всего остального у них есть CRM BRO. Это система управления взаимоотношениями с клиентами (от анг. Customer Relationship Management), которая давно используется в отечественных компаниях для систематизации клиентской базы.

↗️ Как устроена «тёмная» сторона автоматизации процессов и откуда у мошенников берутся ваши данные, разбираемся с Антоном Бочкаревым, амбассадором клуба резидентов Кибердома и CEO «Третья сторона».

🔳 История одного преступления

Криминальная индустрия телефонного мошенничества в одной из соседних стран начала активно развиваться с 2014 года под влиянием местных организованных преступных группировок. За 10 лет своего существования и развития она достигла высокого уровня эффективности и нацелилась на максимизацию прибыли. индустрии это удалось — только в 2024 году телефонные мошенники украли у россиян 600 миллионов рублей.

В основе автоматизации этого криминального бизнеса лежит как раз система CrmBro. После покупки украденной базы данных и ручной разметки система автоматически добавляется в общую базу колл-центров и вносит новые данные с помощью ботов для «пробива». Вся собранная информация о жертве структурируется в карточку-досье.

◼️ Как это работает

Для совершения звонка оператору нужно лишь нажать пару кнопок, и система сама выберет жертву, соединит с исходящим номером SIP-телефонии (для секретности) и проверит, что этот номер ещё не заблокирован. Во время звонка перед мошенником на экране будет вся информация, которую можно найти или купить в интернете.

🧵 Пока вы разговариваете, он может предоставить сгенерированные картинки с изображением удостоверений, фейковые документы и даже «выписки» с ваших счетов от банка с оперативно подставленной текущей датой, вашим ФИО из карточки и данными по вашим счетам, если вы уже успели сообщить их. Всё, что вы расскажете о себе во время звонка, будет занесено в систему для текущего и последующих звонков.

⬆️ Telegram в помощь

В последний год стал популярен сценарий с сообщением от фейкового руководителя в Telegram перед звонком. При этом аккаунт фейкового «майора» генерируется автоматически, и оператору нужно лишь поднять трубку и заговорить с вами.

Все скрипты, на которые мошенники опираются, написаны заранее более их профессиональными и опытными «коллегами». Также заранее прописаны памятки о «безопасных» суммах кредитов, которые могут вам дать без проверок в банках, а система подсказывает, куда и как можно вывести средства.


❗️ Сохраняйте бдительность
Может сложиться впечатление, что это уникальная и не имеющая аналогов система, но это не так. Аналогичная автоматизация бизнес-процессов используется в крупных компаниях с фокусом на холодных продажах. Мошенники лишь переняли лучшие практики и добавили свои инструменты.

➡️ Всегда помните – на том конце провода находится технически и психологически подкованный профессионал. Самое главное правило в общении с телефонными мошенниками – немедленно положить трубку и обратиться в вашу службу безопасности.

#ИБ_шпаргалка #Антон_Бочкарев

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥38👍29🤔4👨‍💻42
Стариков не проверяем!

Злоумышленники из соседней страны зачастую действуют вполне изощренно, особенно на этапе развития атаки внутри сети, где шанс быть обнаруженными особенно высок. И речь тут пойдет не о самых ходовых и распространенных техниках. А о технике которые использовали хакеры из Азии и самые продвинутые группировки с 2018 года для обхода средств защиты.

В 2022 году Microsoft выпустило политику обязательной цифровой подписи драйверов, не позволяющих запускать неподписанные валидным сертификатом разработчика.

Но как же legacy? Устаревшие драйвера, которые годами используются приложениями во многих системах, и особенно в производственных сегментах и АСУТП? Для них сделали исключение. Все драйверы выпущенные до 29 июня 2015 г, освобождены от проверки!

Поэтому еще в 2018 году злоумышленниками был разработаны инструменты "состаривания" драйверов. В настоящий драйвер добавлялся вредоносный код и его подписывали давным-давно скомпрометированной электронной подписью с заменой даты до 29 июня 2015 года! Чтобы "вредоносный драйвер" не попал под ограничения, а имея права драйвера, вредоносу гораздо проще обходить проверки средств защиты.

С тех пор Майкрософт пытались решить проблему, 11 июля 2023 года году радикально запрещали подпись всеми известными скомпрометированными сертификатами, даже до 2015 года. Чем создали множество проблем пользователям старой техники и приложений, сертификаты разработчиков которых когда-то были скомпрометированы.

Но и это не панацея, пока "политика исключения для старых драйверов" существует будут находиться еще не заблокированные старые скомпрометированные сертификаты, и дата будет успешно меняться. Чем и будут пользоваться злоумышленники.

Да, это маска старика с Алиэкспресс
1🔥29👍142😁2