БЕЛЫЙ КРОЛИК
2.61K subscribers
45 photos
19 videos
3 files
131 links
Белый Кролик - твой конечный пункт назначения, где ты найдешь всестороннюю информацию и ресурсы по безопасности. Погрузись в наши статьи, получи доступ к пошаговым инструкциям и узнай секреты анонимности в сети, получи доступ к разным базам данных.
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Угон аккаунтов в Telegram и WhatsApp.

В последнее время 🐇Белый Кролик отмечает значительное увеличение числа случаев угона аккаунтов, особенно в Telegram. Хотя кажется, что это могло бы объяснить редкость публикаций здесь ☺️, на самом деле, главная причина - это отсутствие времени, из-за занятости другим важным проектом: но 🐇Белый Кролик стремиться это исправить.

Перейдем к вопросу угонов мессенджеров. Обычно наша первоочередная задача - это восстановление доступа к аккаунту для его владельца, подача соответствующих жалоб и удаление злоумышленника, а не поиск уязвимости, которая была использована для взлома. Пользователи зачастую не помнят свои действия в сети, что затрудняет поиск точки входа.

Проведение глубокого анализа также осложнено, поскольку владельцы устройств редко готовы предоставить их для исследования.

Сегодня же хотелось бы осветить тему угонов, связанных не с фишингом, а с уязвимостями в самих мессенджерах:

1) CVE-2022-36934 - критическая уязвимость в WhatsApp, позволяющая выполнить удаленное выполнение кода (RCE) через переполнение буфера во время видеозвонка.

2) CVE-2022-27492 - уязвимость в WhatsApp, позволяющая выполнить RCE при отправке специально созданного видеофайла.

3) В 2017 году появлялись сообщения о том, что аккаунты Telegram и WhatsApp можно было угнать, отправив лишь картинку, без необходимости скачивания ее на устройство, но подтверждения данной уязвимости не найдено.

Что мы можем сделать для увеличения безопасности? Кроме использования двухфакторной аутентификации и привязки к почте, рекомендуется отключать автозагрузку файлов в мессенджерах. Ведь нельзя знать, что вам отправят, и какая уязвимость 0-day была обнаружена недавно. Также важно оставаться бдительным и изучать основы кибергигиены, поскольку никакие антивирусы и защитные механизмы не помогут, если не проявлять осторожность при вводе данных, отправке и открытии файлов. В современном мире ваши мессенджеры - это аналоги ваших домов и автомобилей, а иногда и что-то более ценное, так что сохраняйте бдительность.

@followthewhiterabbitt
Please open Telegram to view this post
VIEW IN TELEGRAM
LTESniffer — инструмент с открытым исходным кодом, предназначенный для перехвата сообщений LTE между сотовой вышкой и смартфонами. Он поддерживает перехват в обоих направлениях: от вышки к смартфонам и наоборот. На странице GitHub представлена информация о требованиях к аппаратному и программному обеспечению, инструкции по установке и использованию.

@followthewhiterabbitt
PH0MBER — это фреймворк OSINT, универсальный инструмент для сбора информации и разведки. Он может помочь вам собрать информацию (например, номера телефонов, IP-адреса, информацию о доменных именах и т. д.) из различных общедоступных источников о цели.

▫️ https://github.com/s41r4j/phomber
▫️ https://pypi.org/project/phomber

@followthewhiterabbitt
Taranis AI - это умная система с открытым исходным кодом, который использует искусственный интеллект для быстрого поиска и анализа информации из открытых источников в интернете (OSINT).

Она может обрабатывать большое количество неструктурированной информации, такой как новости, сообщения в социальных сетях и другие открытые данные. Система находит в этом потоке важные факты и связи, которые человеку было бы трудно заметить самостоятельно.

▫️https://github.com/taranis-ai/taranis-ai
▫️https://taranis.ai/

@followthewhiterabbitt
Arkham Intelligence - бесплатный аналитический сервис профессионального уровня, предназначенный для криптовалютных расследований. Работает с большинством блокчейнов, имеет потрясающие аналитические возможности по отслеживанию транзакций, в том числе в рамках DeFi-проектов. Эффективно и интуитивно, а главное, понятно позволяет раскладывать большие данные как в табличной форме, так и в графе.

▫️https://platform.arkhamintelligence.com

@followthewhiterabbitt
Telegram Similar Channels - мощный инструмент для поиска и анализа похожих каналов в Telegram, сочетая в себе удобный интерфейс командной строки (CLI) для гибкой настройки параметров поиска и интеграцию с Maltego.

▫️https://github.com/SocialLinks-IO/telegram-similar-channels

🐇@followthewhiterabbitt
Faultz — пользовательский интерфейс терминала (TUI) для просмотра уязвимостей безопасности (также известных как CVE).

По умолчанию он использует базу данных уязвимостей (NVD) от NIST и предоставляет функции поиска и составления списков в терминале с различными параметрами тем.

🐇@followthewhiterabbitt
DarkSearch - поисковик по Даркнету

▫️https://darksearch.ai/

🐇@followthewhiterabbitt
This media is not supported in your browser
VIEW IN TELEGRAM
Вы когда-нибудь думали, как возможно превратить шахматную игру в цифровой файл? Chess Encryption — это новый метод, который позволяет делать именно это, преобразовывая шахматные ходы в данные.

Каждый ход в этой игре — это не просто стратегия на доске, а часть информации. При помощи последовательности ходов, этот метод кодирует данные таким образом, что автоматические партии между ботами становятся своеобразным "хранилищем", шаг за шагом создавая закодированный файл.

Например, для того чтобы передать изображение через шахматную игру, может понадобиться сотня ходов, где каждый ход представляет собой элемент битовой структуры файла. Хотя этот метод не особо быстрый и не предназначен для передачи больших данных, он отлично подходит для скрытого хранения небольших файлов или секретных сообщений. Таким образом, шахматные платформы становятся необычным каналом для передачи данных.

▫️https://github.com/WintrCat/chessencryption

🐇@followthewhiterabbitt
Please open Telegram to view this post
VIEW IN TELEGRAM
Мы все знаем, что существует множество инструментов для поиска данных по аккаунтам в Telegram. Делюсь с вами инструментами, которые мало кто использует в своей работе OSINT'шики:

- @tgdb_bot — бот с большой базой пользователей. Многие функции этого бота являются платными, но есть и бесплатный функционал. Некоторые бесплатные функции включают:

- /resolve [id или username] — попытка найти старые имена пользователя
- /search [name] — поиск групп и каналов
- /group [name] — поиск групп
- /channel [name] — поиск каналов
- /bot [name] — поиск ботов

- @SangMata_BOT — бот для поиска старых имён пользователей. Этот бот популярен, но многие редко используют его в своей работе.

- @fanstatns_bot — бот с большим количеством спарсенных чатов и огромным функционалом.

🐇@followthewhiterabbitt
Израиль - это обособленный полигон США для разработки новейших образцов вооружения и средств цифрового шпионажа. Сегодня, полагаю, с этим утверждением никто уже не поспорит. Следовательно, не стоит удивляться рыночной активности разработчика ADINT-решений - израильской компании "Bsightful", которая решила продавать свои решения не только госконторам, но и частному сектору.

Статья в журнале Forbes рассказывает о том, что израильская компания Bsightful использует мобильную рекламу не по назначению. Применяя информацию о пользователях от разработчиков приложений, компания может легко определить местоположение мобильных устройств этих пользователей. Затем информация продаётся всем желающим.

🐇@followthewhiterabbitt