Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👤 BTC и иллюзия анонимности.

• Данный материал написан в соавторстве с @mycroftintel.

• До сих пор многие уверены, что, покупая товары и услуги за биткоин они остаются в полной безопасности и сохраняют анонимность. Как бы не так! Биткоин – это совсем не про анонимность. Он создает ложное ощущение безопасности, как дедушкин перочинный ножик в подворотне.

• Почему? Все очень просто. Два слова: прозрачный блокчейн. Это значит, что любая, абсолютно любая сделка с биткоином навсегда сохранена в неизменяемой табличке с данными. С начала времен до сегодняшнего дня. И любой, абсолютно любой человек с улицы может её увидеть. Вот, хотя бы с помощью Watchers.pro.

• Даже если факт сделки известен, то с чего я решил, что это ведет к деанонимизации? И тут все просто. Вы палитесь не во время самой сделки, а во время ввода и вывода денег на свой счет. Чтобы купить биток раньше люди шли на биржу. А в бирже к вашему аккаунту привязана реальная карточка банка, с которой вы этот биток покупали. А если у вас есть биток – как вы его выведете в фиат? Тоже продадите на бирже – это снова палево. Сейчас вместо биржи у нас обменники, но кто гарантирует, что, когда расследование упрется в их биткоин-кошелек, они не сдадут реальные финансовые реквизиты клиентов?

• Спасают ли крипто-миксеры? От товарища майора из местной полиции – да, но если вами будут заниматься серьезные дяди, то они будут использовать специальный софт. Даже если ваш ручеек биткоинов разлетится на миллион маленьких – где-то он снова соберется. И тут вас уже и поймают. Так что крипто-миксеры — это скорее для успокоения совести, а не для реальной анонимности.

• Из всего следует вывод: биткоин не подходит для оплаты услуг и товаров сомнительного содержания. А если вы платили – не расслабляйтесь! Блокчейн помнит все!

• Хотите узнать, как и чем платить правильно? На следующей неделе затронем данную и тему и рассмотрим несколько вариантов, как платить безопасно и анонимно!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🎙 200+ подкастов по ИБ и хакерские атаки.

• Вероятно, ты заметил, что я начал всячески мотивировать аудиторию к прочтению отчётов и другой документации, ведь такой материал является, в своем роде, уникальным источником знаний и даст тебе огромный буст в определенных сферах информационной безопасности.

• Совместно с отчетами, я рекомендую слушать подкасты и вебинары, это поможет тебе прокачать профессиональные навыки, узнать много нового и прокачать свой английский.

• Список подкастов на русском и английском языках, ты можешь найти по ссылке: https://habr.com/ru/post/745518/

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Каким образом спецслужбы отслеживают пользователей мессенджеров (без доступа к устройству и ключам).

🖖🏻 Приветствую тебя, user_name.

• Хоть и короткая, но весьма полезная статья на хабре, в которой описана информация по вариантам отслеживания фактов взаимодействия между пользователями популярных мессенджеров, опираясь только на информацию, доступную при анализе трафика.

https://habr.com/ru/articles/747972/

• P.S. Не забывай про полезное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях: https://t.me/S_E_Reborn/750

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
☑️ Проверка на наличие учетных записей сотрудников различных компаний через OneDrive.

🖖🏻 Приветствую тебя, user_name.

• После прочтения темы сегодняшнего материала, ты вероятно задаешься вопросом: Для чего это нужно? Ну... может быть для таргет атак с использованием фишинга и методов социальной инженерии? А может для понимания, что такая дыра в безопасности существует и какие риски несет за собой данный метод? Каждый размышляет по своему...

• Изучая зарубежные ресурсы по информационной безопасности, я наткнулся на очень интересую статью, в которой описан метода перебора сотрудников различных компаний через OneDrive. На что я больше всего обратил внимание, так это возможности данного метода:

- Метод абсолютно тихий, т.к. компании-жертвы не видят наши запросы;
- Для перебора не требуется аутентификация;
- Нет никаких ограничений по скорости.

• OneDrive является частью SharePoint. Он предназначен для хранения личных файлов и напрямую связан с учетной записью Azure/M365. Всякий раз, когда пользователь входит в различные службы Microsoft, такие как Excel или Word, OneDrive активируется и создается личный URL-адрес, содержащий адрес электронной почты пользователя. Этот личный URL-адрес на самом деле является UPN учетной записи пользователя или основным именем пользователя (User Principal Name).

• Поскольку личный URL-адрес напрямую связан с учетной записью пользователя, с помощью него возможно проверить наличие сотрудников через перебор директорий в ссылке по определенному формату. Данный метод невозможно обнаружить, так как это простой HTTP-запрос HEAD к серверу Microsoft. Аутентификация при этом не осуществляется.

• Итого: интеграция корпоративных решений с использованием OneDrive находится на рекордно высоком уровне. Множество действий с приложениями, такими как Excel, Word и т.д., непреднамеренно создают URL-адрес OneDrive, независимо от того, используют ли его реально пользователи или нет. Прибавьте к этому относительную неосведомленность большинства компаний о варианте подобной атаки и неспособности ее обнаружить, и мы получим идеальный вариант перебора сотрудников компании под нашу потребность.

• Полное описание метода и полезный инструмент автоматизации перебора доступны по ссылке: https://www.trustedsec.com/blog/onedrive-to-enum-them-all/

S.E. ▪️ infosec.work
🦈 Wireshark 25 лет.

25 лет назад я отправил электронное письмо, которое изменило ход моей жизни.
© Gerald Combs (Создатель Wireshark).

🖖🏻 Приветствую тебя, user_name.

• Прошло 25 лет с момента создания самого популярного анализатора сетевого трафика, который является незаменимым инструментом пентестеров, хакеров, программистов, инженеров и всех других, кто связан с информационной безопасностью.

• Хочу отметить, что история создания #Wireshark весьма увлекательна и описана в блоге разработчиков: https://blog.wireshark.org/2023/07/wireshark-is-25/

• В честь дня рождения (14.07), я собрал небольшую подборку полезного материала, который поможет тебе изучить данный инструмент и использовать его на практике:

• Курс: Полный курс по WireShark [1], [2], [3];
• Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
• Статья: Wireshark. Лайфхаки на каждый день;
• Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🪙 Конфиденциальные транзакции в Monero.

• Данный материал написан в соавторстве с @mycroftintel.

• На прошлой неделе мы с вами поговорили о том, что биток не дает нам никакой анонимности. При вводе и выводе денег нас будет поджидать товарищ майор с группой поддержки. Теперь поговорим о том, как платить правильно.

• Первое, с чем нам надо разобраться – это прозрачный блокчейн. У большинства крипты он прозрачный. Возьмите любую популярную валюту, от Ethereum до Dogecoin – у них всех сделки видны от начала времен. Нам нужен закрытый блокчейн, чтобы ни один Вася не мог заглянуть в реестр сделок. Закрытый блокчейн есть у моего любого Monero, Dash, Zcash и других немногочисленных аналогов. Называются анонимные криптовалюты. Почему – понятно.

• Второе – плюшки анонимности. Я не буду рассказывать вам технические детали типа особенностей кольцевой подписи. Там все хорошо, но скучно. Давайте поговорим про практические аспекты.

• Monero не пачкается. Вам бы хотелось, чтобы биткоин, который был вами получен в награду за труды праведные раньше лежал в кошельке у какого-нибудь экстремиста? Или им оплачивали вещества? Нет? Вот и мне нет. А с Monero такой проблемы нет. Еще одна плюшка – использование субадресов. Создал субадрес – и посылай другу. Посылая по нему деньги – они придут на ваш счет. Поэтому субадрес можно безопасно передавать и публиковать. Его связь с вашим основным счетом проследить невозможно. И плюшек таких – легион.

• Почему я советую Monero? Курс Monero достаточно стабильный. Его не штормит как биток. Поэтому оставлять деньги в нем не страшно. Monero легко купить и легко продать. У каждого уважающего себя обменника есть приличный запас этой валюты. Ну и многие сервисы, типа того-же VPN можно купить за Monero. А это очень удобно: не нужно ничего выводить в фиат и рисковать анонимностью.

• А как анонимизировать деньги и платить даже битком без риска здоровью я расскажу на следующей неделе!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 Пентест. Актуальные и полезные отчеты.

🖖🏻 Приветствую тебя, user_name.

• В продолжении поста про важность изучения различных отчетов, я поделюсь ссылкой на очень полезный репозиторий, в котором собраны сотни отчетов о проведении пентестов различных зарубежных компаний.

• Изучайте, берите на заметку данный источник и добавляйте в закладки, так как репо постоянно актуализируют новыми отчетами. К сведению, материал на английском, но тебе никто не мешает воспользоваться переводчиком (а еще лучше, учите английский).

https://github.com/juliocesarfort/public-pentesting-reports

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🪝 Целевой фишинг и социальная инженерия. Методы известных групп.

🖖🏻 Приветствую тебя, user_name.

• Человеческий фактор всегда будет лазейкой для хакеров в системе безопасности даже самой крупной компании. Если предположить, что незначительный процент сотрудников запустит вредоносное ПО в сети организации (особенно это касается привилегированных сотрудников), то это будет означать компрометацию всей компании.

• Как правило, успеху фишинг-атак способствует низкий уровень осведомленности пользователей о правилах работы с почтой в компании. Основной защитой от массового фишинга остаются спам-фильтры, но это не спасает от spear phishing (таргетированного фишинга). Давайте приведу самый простейший пример:

- Заходим на LinkedIn, определяем ключевых сотрудников для организации атаки spear-phishing, их имена, фамилии, контактные данные (электронную почту). Используя эти данные, несложно найти аккаунты этих сотрудников в других социальных сетях, например в Facebook. При помощи различных инструментов и сервисов, мы можем собрать интересную статистику своих жертв, например где и в каких отелях они отдыхали или останавливались. Далее от имени отеля мы можем отправить сообщение с напоминанием об оплате некоторых услуг и прикрепленным инвойсом в виде PDF-документа. Profit!

• Простой пример разобрали, теперь самое время поделиться очень полезным материалом, в котором собраны актуальные тактики, техники и методы известных хакерских групп. Материал является актуальным и будет крайне полезен социальным инженерам и специалистам в области информационной безопасности: https://raw.githubusercontent.com/

S.E. ▪️ infosec.work
👾 Meduza Stealer.

🖖🏻 Приветствую тебя, user_name.

• Тут ребята из Uptycs опубликовали интересный отчет, в котором описали возможности нового ПО для кражи авторизационных данных: Meduza Stealer.

• Если коротко, то стиллер умеет собирать следующие данные:

- Данные 100 браузеров;
- Данные 107 криптовалютных кошельков;
- Любые расширения FileGrabber;
- История браузера заражённого устройства;
- Закладки браузера заражённого устройства;
- Поля автозаполнения браузеров;
- Данные 2 Telegram клиентов;
- Папка Steam;
- Токены Discord;
- Данные 27 менеджеров паролей;
- Конфиги OpenVpn;
- Outlook;

• Стоит отметить, что Meduza Stealer прекращает свою активность в случае сбоя соединения с С2-сервером и если заражение произойдет на ПК из стран СНГ.

• В настоящее время, ПО можно купить всего за 199$ в месяц или оплатить 1200$ за бессрочную лицензию. В соотношении с функционалом и возможностями, могу предположить, что в умелых руках цена отбивается очень быстро и приносит гораздо больше, чем нынешний прайс.

• Рекомендую ознакомится с подробным отчетом и соблюдать правила информационной безопасности, для сохранения своих данных и денежных средств. Отчет доступен по ссылке: https://www.uptycs.com/blog/what-is-meduza-stealer-and-how-does-it-work

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🐥 Linux с двойным дном.

🖖🏻 Приветствую тебя, user_name.

• 4 года назад, я делился интересной статьей, в которой была затронута тема установки двух ОС на одной машине, при условии, что одна из них будет скрыта и зашифрована. На самом деле, тема достаточно интересная и безусловно полезная для людей, которых интересует #анонимность и безопасность своих данных.

• Сегодня я поделюсь не менее интересным материалом. Ты узнаешь как сделать так, чтобы твоя линуксовая тачка выглядела невинной игрушкой, но при вводе нескольких команд превращалась в настоящую боевую единицу.

Читать статью.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧺 ИТ-Пикник года.

🖖🏻 Приветствую тебя, user_name.

• На днях появилась информация, что в Москве пройдет главный ИТ-Пикник года - крупнейший семейный it-фестиваль. Главные it-компании России и более 30 тысяч разработчиков, аналитиков и других айтишников со своими семьями соберутся в одном месте , чтобы знакомиться, узнавать интересное про технологии и науку и просто отдыхать.

• Посетителей ждет большое количество лекций, мастер-классов и познавательных секций.

• Программа ИТ-пикника построена вокруг интересов ИТ-специалистов и включает мероприятия для взрослых и детей:

🔵 Свыше 15 интерактивных зон для взрослых и детей любого возраста;
🔵 Музыкальная программа с участием известных артистов;
🔵 Секретный музыкальный хэдлайнер.

• Мероприятие состоится 2 сентября в музее-заповеднике «Коломенское». Обязательно приходите всей семьей и принимайте участие.

• Билеты на «ИТ-Пикник» можно получить за благотворительный взнос. Для этого нужно зарегистрироваться на сайте. Каждый участник с билетом может бесплатно привести с собой одного взрослого и/или до двух детей. Все деньги, собранные на мероприятии, получат благотворительные фонды, перечисленные на официальном сайте фестиваля.

• Регистрируйтесь и не упустите такую уникальную возможность: https://it-picnic.ru

S.E. ▪️ infosec.work
💬 true story... История подростков, создавших ботнет Mirai.

🖖🏻 Приветствую тебя, user_name.

• Речь пойдет о короле ботнетов "Mirai" и о истории его создания. Этот ботнет разработали студенты, которые решили организовать DDOS-атаку на собственный университет. Но в конечном итоге Mirai стал самым крупным IoT-ботнетом, а ребят поймали и отправили в места не столь отдаленные.

• К слову, внутри Mirai — небольшой и чистый код, который не отличался технологичностью. Для распространения задействовалась всего 31 пара логин-пароль, но даже этого оказалось достаточно, чтобы захватить более полумиллиона IoT устройств.

Читать статью.

• Другие увлекательные истории: [1], [2], [3], [4], [5].

S.E. ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🪙 Bitcoin и его безопасность.

• Данный материал написан в соавторстве с @mycroftintel.

• Хоть биткоин и не безопасен, но все-таки именно эту крипту различные сервисы принимают чаще всего. Поэтому нужно научиться платить им так, чтобы не было палева. Но как это сделать, если блокчейн прозрачный? Способ есть.

• Как я уже говорил, под капотом – биткоин безопасный. То есть сами переводы анонимны, а палево наступает чаще всего в момент ввода и вывода денег (выхода в фиат). Поэтому именно эти моменты нам и нужно прикрыть. То есть купить биткоин анонимно, не оставляя следов. И тут нам понадобится мой любимый Монеро.

• Логика следующая. Нам нужно анонимизировать деньги на входе. Для этого вы покупаете Монеро. Затем переводите деньги на грязный кошелек.

• Чтобы сделать грязный кошелек поднимите виртуалку, используйте VPN или заверните весь траффик в Tor. После этого поставьте кошелек. Можете использовать Atomic или любой другой (главное – не облачный). Это анонимный грязный кошелек, который вы засветите в транзакции по покупке биткоинов. Но это тоже не страшно, ведь вы предприняли методы предосторожности. Далее уже с грязного кошелька вы покупаете биток за Монеро, платите им за услуги, а потом просто удаляете. Все, концы в воду. Риски минимизированы.

• Встает вопрос – где можно провернуть эти сделки. Ответ – обменники. Их очень много. Вы пересылаете фиатную валюту или крипту на нужный счет – в ответ на ваш счет приходит другая крипта. Это не очень сложно, хоть и занимает много времени. На следующей неделе я расскажу вам как выбрать обменник и относительно безопасно обменивать и покупать крипту. Всем доброй охоты!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Техники и тактики при атаках на промышленные компании.

🖖🏻 Приветствую тебя, user_name.

• В 2022 году эксперты Лаборатории Касперского расследовали серию атак на промышленные компании в Восточной Европе. Было определено, что атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных системах.

• Атакующие пытались вывести информацию и доставляли вредоносное ПО следующего этапа через облачное хранилище данных, например, Dropbox, Yandex Disk, а также файлообменный сервис. Кроме того, были задействованы командные серверы, размещенные на обычных виртуальных выделенных серверах (VPS). Атакующие также используют стек имплантов для сбора данных в физически изолированных сетях с помощью зараженных сменных носителей данных. В общей сложности было обнаружено более 15 имплантов и их вариантов, установленных злоумышленниками в разных сочетаниях.

• Весь стек имплантов, примененных в атаках, можно разделить на три категории исходя из их ролей:
Импланты первого этапа для обеспечения бесперебойного удаленного доступа и первоначального сбора данных;
Импланты второго этапа для сбора данных и файлов, в том числе с физически изолированных систем;
Импланты третьего этапа и инструменты для выгрузки данных на командные серверы.

• В данной статье мы рассмотрим распространенные тактики, техники и процедуры, применяемые атакующими во всех вышеперечисленных имплантах с целью организации устойчивого канала для удаленного доступа к инфраструктуре промышленных предприятий:

Часть 1.
Часть 2.
Часть 3.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Методы социальной инженерии, которые использует Северная Корея по всему миру.

🖖🏻 Приветствую тебя, user_name.

• Хакеры на службе правительства — норма в любом современном государстве. Как иначе вести необъявленные войны и отстаивать государственные интересы в закулисной борьбе? Северная Корея выделяется на общем фоне как целями, так и средствами их достижения. Если основная задача правительственных хакеров развитых стран сводится к получению разведданных, а Китая — краже перспективных технологий, то для КНДР своя киберармия стала еще и значимым источником дохода.

• 1 Июня ФБР, АНБ, Госдеп США и национальная разведывательная служба Южной Кореи, выпустили очень интересный бюллетень, в котором освещают методы социальной инженерии, используемые хакерскими группировками КНДР против своих целей по всему миру.

• Северокорейские хакеры активно проводят свои целевые фишинговые атаки, выдавая себя за настоящих журналистов, ученых и других лиц, имеющих заслуженную репутацию в контексте геополитических исследований Северной Кореи. КНДР использует социальную инженерию для сбора информации о геополитических событиях, о политических стратегиях и о дипломатии, касающихся интересов Северной Кореи через получение доступов к частным документам, исследованиям и каналам коммуникаций своих целей.

• Материал будет весьма полезным для Социальных Инженеров и специалистов в области ИБ: https://media.defense.gov

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Уроки Кевина Митника.

Кевин Дэвид Митник (06.08.1963 - 16.07.2023).

🖖🏻 Приветствую тебя, user_name.

• Две недели назад умер Кевин Митник. Он был самым разыскиваемым американским хакером в середине 90-х, который взламывал телефонные сети и компьютерные системы как крупных корпораций, так и государственных учреждений США. Кевин говорил, что занимался взломами не ради денег — ему просто было это интересно.

• Скажу честно, 10 лет назад книги Митника очень сильно на меня повлияли, я загорелся изучением Социальной Инженерии и через некоторое время создал данный канал, в котором уже 5 лет освещаю эту тематику.

• Сегодня поделюсь с тобой очень полезной ссылкой, в которой собраны "уроки" Кевина Митника, а по хештегу #Митник ты можешь ознакомиться с биографией и другим полезным материалом.

https://redteamrecipe.com/Kevin-Mitnick-Lessons/ (недоступно)

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📘 Twitter (X) в Telegram.

🖖🏻 Приветствую тебя, user_name.

• Основная часть иностранных специалистов в области #OSINT и #ИБ публикуют свой материал именно в Twitter. Но как быть, если ты не хочешь регистрироваться в соц.сети Илона Маска и хочешь получать информацию не выходя из Telegram?

• В таком случае у нас есть отличный бот, в котором можно добавить любые странички из Twitter и следить за их обновлениями. К слову, бот умеет не только в Twitter, но и в Facebook, YT и RSS-ленты.

• Все что требуется, это запустить бот @TheFeedReaderBot и добавить нужный канал через команду /add

• От себя добавлю, что я практически каждый день стараюсь мониторить определенные блоги и странички в различных социальных сетях, для получения свежей информации. Соответственно, ты можешь сделать аналогичным образом: cоставить список интересующих блогов, добавить их в бота и следить за обновлениями не выходя из Telegram, что позволит тебе получать актуальную информацию и быть в курсе последних новостей.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Безопасность при покупке криптовалюты.

• Данный материал написан в соавторстве с @mycroftintel.

• Сегодня поговорим о том, как купить крипту и не влететь на лютый скам. По большому счету, есть два способа купить крипту: на бирже или напрямую с рук. В первому случае безопасность сделки гарантирует биржа и вероятность скама стремится к нулю. Во втором случае гарантом может выступать как биржа так и честное слово продавца. Как вы поняли, под честное слово крипта стоит дешевле, но она компенсируется вероятностью кидка.

• С биржами не все так просто. Анонимно валюту на крупных площадках купить невозможно: требуется аутентификация. Ну или фото паспорта дропа. Еще одна проблема – делистинг интересных монет. Проще говоря, правительство западных стран ведет крестовый поход против анонимных криптовалют, обвиняя их в разгуле преступности. И под этим соусом запрещает биржам их продавать. Поэтому тот-же Monero купить на Binance не выйдет. Ну и третья проблема. Пользователей из России попросили с деньгами (а иногда и без) на выход. Так что покупать крипту на российский аккаунт на крупных биржах не получится. Ну, за редким исключением.

• Теперь про продажу с рук. На биржах такая опция есть. Люди в специальном разделе выставляют объем крипты и цену, потом через биржу происходит обмен. Рисков тут ненамного больше, чем при покупке со спота. Просто это не так быстро и есть человеческий фактор. А вот если вы хотите купить Monero, то вам придется идти в обменники. Они абсолютно не официальные, чаще всего даже не имеют юрлица. Так что концов в случае чего не найти. Единственное, почему ими пользуются – это доверие. Будут слухи о кидалове или о каких-то проблемах – их бизнес закончится моментально. Поэтому они стараются, в уважающих себя конторах поддержка работает 24/7. Но еще раз подчеркиваю, отправляя деньги в обменник вы должны быть готовы их потерять. Поэтому крупные суммы дробите. Это дольше и не так выгодно, зато безопаснее.

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Наверняка вы слышали про «Операцию Триангуляция» – APT-атаку на iPhone, мишенью которой стали и сотрудники «Лаборатории Касперского».

Немного контекста: используя уязвимости в ядре системы, неизвестные хакеры разворачивали в памяти устройства шпионский имплант, получивший название TriangleDB. Этот имплант не оставляет следов в системе и имеет доступы к файлам устройства, процессам, эксфильтрации элементов связки ключей iOS и передачи данных геопозиционирования, включая координаты, высоту, скорость и направление движения.

В свежем выпуске подкаста «Смени пароль!» эксперты GReAT (Global Research and Analysis Team) «Лаборатории Касперского» рассказали о разоблачении шпионской операции, а ещё поделились инсайтами о работе аналитиков из команды GReAT.

Послушать можно на любых подкаст-платформах, включая Apple Podcast, Yandex.Музыка и YouTube.

АО Лаборатория Касперского LjN8K5Qin
🔒 Криптовалюта. Правила безопасности. Итоги.

• Данный материал написан в соавторстве с @mycroftintel.

• Сегодня мы подводим итог серии постов по безопасности использования крипты. И поговорим мы с вами про выбор правильного обменника. Подойдем с инженерной точки зрения и определим, каким должен быть хороший обменник.

• Во-первых, он должен быть надежным. Чтобы отправил деньги и точно получил оговоренную сумму в нужной валюте. Без кидалова. Поэтому главный критерий выбора обменника – это отзывы. Их количество и качество. У самых лучших обменников негатива нет вообще от слова совсем. Потому что любой недовольный клиент – это удар по доверию. А без доверия нет бизнеса.

• Во-вторых, обменник должен быть с поддержкой 24/7. Потому что боязно без гарантий отправлять крупные суммы непонятно кому. Нервы могут и сдать. А постоянно действующая техподдержка выполнит роль психотерапевта и успокоит расшатавшиеся во время транзакции нервы.

• В-третьих, это выгодный курс. Спред (разница между покупкой и продажей) в разных обменниках может быть очень большой и доходить до того, что появляются возможности для арбитража. То есть купил в одном обменнике и сразу продал в другом с небольшой прибылью. Это бывает редко, но очень хорошо показывает, насколько сильным бывает разброс.

• В-четвертых – крупные резервы. Если перед вами обменник с кучей валют и большим запасом по ним – это говорит о том, что тут делают дела большие дяди и вероятность кидка немного снижается по сравнению с мелкими лавками.

• Все эти вещи вы можете отследить через агрегаторы Best Change, Exchange Sumo или другие сервисы. Вы можете выбрать наиболее надежный обменник по отзывам и по выгодному курсу, или даже посчитать стоимость двойной конвертации из одного инструмента в другой через третью валюту. Возможностей масса. Так что пользуйтесь на здоровье! Всем безопасности!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Социальная Инженерия. Slowpoke News.

🖖🏻 Приветствую тебя, user_name.

• Тут пишут, что Lapsus$ вывели атаки с подменой SIM-карт на новый уровень. А именно, помимо атак с использованием методов социальной инженерии, ребята компрометируют учетные записи мобильных операторов с помощью инструментов управления клиентами. Такой подход позволил атакующим воздействовать на учетные записи, связанные с работниками Министерства обороны США и ФБР.

• Ну, что тут сказать. Lapsus$ атаковали мобильных операторов еще год назад, когда T-Mobile подтвердила слив исходных кодов и доступ атакующих к их инструментам. А SIM-swap это классический метод #СИ, который является максимально профитным (с точки зрения атакующего) если получается обвести вокруг пальца сотрудника компании сотовой связи.

• Соответственно, я не совсем понимаю, какие "новации" привносит Lapsus$ в данную схему. Хотя, вероятно мы просто не знаем всех деталей и подробностей. Но будем наблюдать, так как схема весьма интересна в своей реализации.

🧷 Новость на RU: https://cisoclub.ru/Lapsus$

• Идём дальше. Вторая новость наиболее изощренная, хотя и является классикой. Цитирую источник: "Эксперты «Лаборатории Касперского» рассказали о новой многоступенчатой схеме телефонного мошенничества. Атаки стали более целевыми, и теперь злоумышленники ссылаются на сферу деятельности жертвы, используют как звонки, так и сообщения в мессенджере. Обычно в начале атак мошенники представляются сотрудниками той сферы, в которой работает потенциальная жертва."

• Проще говоря, жертве поступает сообщение в мессенджере, которое содержит уведомление о "важном" звонке из правоохранительных или контролирующих органов. Для большего доверия, атакующие притворяются коллегами своей цели или рассылают сообщения из ранее угнанных аккаунтов.

• Спустя определенное время, жертве поступает звонок, начинается психологическое давление и цель готовят к следующему звонку от финансовой организации, которые завершают эту цепочку и разводят жертву на деньги.

• В некоторых случаях злоумышленники могут даже убедить человека купить отдельный телефон и SIM-карту и выключить личное устройство (якобы для помощи). Таким образом они прилагают максимум усилий, чтобы жертва не общалась с близкими и не «сорвалась с крючка».

• Как по мне, так очень как то всё сложно. Схема требуется огромное кол-во ресурса, времени и сил для атакующих. А профит может оказаться минимальным.

🧷 Новость: https://xakep.ru/fake-coworkers/

• Тем не менее, всегда думайте на холодную голову и старайтесь проверять информацию, особенно когда дело касается ваших кровно заработанных.

S.E. ▪️ infosec.work ▪️ #СИ