Geek Hacker
6.54K subscribers
550 photos
80 videos
81 files
696 links
Информационная безопасность, хакерские атаки, СИ, анонимность и вирусы.
В руках умелого человека даже обычный компьютер превращается в кибероружие.

Чат канала 💬 @geekhackers_chat

Сотрудничество, вопросы, предложения, пожелания - @geekhackers_bot
Download Telegram
Взломаны ресурсы хакерской группировки LockBit

Одна из самых известных платформ LockBit, занимающихся программами-вымогателями, была взломана, а её конфиденциальные данные были опубликованы в интернете.

По данным компании SlowMist, занимающейся безопасностью блокчейна, хакер, предположительно из Праги, раскрыл более 60,000 биткоин-адресов, а также учётные данные 75 пользователей и журналы переговоров о выкупе.
«Не совершай преступлений, преступления — это плохо, xoxo [hugs and kisses, «поцелуи и объятья»] из Праги», — такое сообщение оставил хакер после взлома.

В результате взлома также был получен доступ к платформе управления на базе PHP, используемой LockBit. По словам аналитиков SlowMist, хакер воспользовался уязвимостью в PHP, чтобы получить контроль над системой управления площадки. Это позволило ему получить конфиденциальную информацию.

Интересно, что представители LockBit признали серьёзность атаки, но преуменьшили её последствия. В официальном заявлении они сообщили, что ни один ключ для расшифровки не был утерян и критически важные данные компании не пострадали. Тем не менее признаётся, что взлом нанесёт ущерб репутации форума. LockBit также предложила награду за идентификацию хакера.
«Если вы можете предоставить точную и достоверную информацию о личности этого человека, я готов заплатить за неё», — написано в аккаунте LockBit.

Это предложение о вознаграждении вызывает улыбку, поскольку LockBit является объектом программы вознаграждения правительства США.

Власти США обвиняют её в совершении более 2500 атак с использованием программ-вымогателей в более чем 120 странах. Сообщается, что почти 1800 из этих жертв находились в США.

👉 @geekhackers
🤯5🔥2😁21👍1
ИИ обошел 90% команд на соревновании хакеров

Исследователи из Palisade Research (это те, у которых недавно выходило вот это громкое исследование про саботаж моделей) сделали специальный AI-трек на двух недавних соревнованиях Capture The Flag от крупнейшей платформы Hack The Box. Суммарно участие принимали почти 18 тысяч человек и 8 500 команд. Из них несколько полностью состояли из ИИ-агентов. Вот что вышло:

В первом небольшом соревновании (≈400 команд) четыре из семи агентов решили по 19 из 20 задач и вошли в топ 5 % участников
Во втором большом CTF (≈8 000 команд) лучшему ИИ-агенту удалось захватить 20 флагов из 62 и оказаться в топ-10%
При этом агенты справляются почти со всеми задачами, на которые человек тартит до часа времени, и делают это в разы быстрее

Одинаково неплохо моделям удавались и задачи на взлом шифра, и веб-взломы, и форензика, и эксплуатация уязвимостей 💀

Ну и экономический эффект тоже на месте. Если принять во внимание, что на одну команду из топ-5% обычно уходит не менее нескольких сотен человеко-часов на подготовку, анализ и написание эксплойтов, то даже самый дорогой агент, который работал 500ч, в итоге обошелся дешевле, чем 10 таких живых команд.

arxiv.org/pdf/2505.19915


👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🍓1
‼️ Казахстан начал ловить пробив проекты у себя в стране

💬 После принятия соответствующих законов в Российской Федерации - многие пробив сервисы и их команды перенесли деятельность в другие страны. Таким стал и Казахстан.

👮 В Казахстане задержали 140 человек, продававших персональные данные граждан. Пять фигурантов арестованы.

🖥 Злоумышленники получали данные из государственных баз и распространяли их через Telegram, в том числе передавали полученную информацию коллекторским компаниям.

Ответ не заставил себя долго ждать.

⚠️ Возможно, мы наблюдаем конец эпохи легального пробива

👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7🔥21
🚘 BMW M4 за Telegram-подарки.

Парень вложил $2,000, скупая первые подарки за звёзды, включая 34 Plush Pepe🎁.

📈 В пике стоимость его коллекция выросла до $500,000. На покупку BMW M4 за $120,000 ему хватило всего 10 Plush Pepe.

📊 Эти 10 подарков обошлись ему в ★20 000/$300.

👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15👍42🔥1🐳1
Криптобиржа Nobitex в Иране подверглась взлому: ущерб $48 млн!

⚠️ Иранская криптовалютная платформа Nobitex пала жертвой кибератаки, в результате которой злоумышленники похитили около 48 миллионов долларов.

💥 Примечательно, что кошелек, на который были выведены средства, содержит в публичном ключе закодированное сообщение: "TKFuckiRGCTerroristsNoBiTEXy2r7mNX". Послание начинается с фразы "Fuck IRGC Terrorists NoBitex".

🛡️ Ответственность за инцидент взяла на себя произраильская хакерская группа Gonjeshke Darande. Хакеры утверждают, что Nobitex играет "ключевую роль в обходе санкций и финансировании терроризма". Они также заявили о планах опубликовать внутренние данные и исходный код биржи в течение суток.

👉 @geekhackers
4😡4🤣3
Как защитить доступ к Telegram-каналу?

Хочу поделиться полезным лайфхаком для владельцев телеграм-каналов.

1. Установите приложение Telegraph из Play Market.
2. Найдите токен своего старого телеграм-бота, созданного с другого аккаунта.
3. Добавьте бота в качестве администратора канала с полными правами, включая возможность назначения других администраторов.
4. Откройте Telegraph и выберите "Авторизация по токену бота" вместо стандартной авторизации. Введите токен.
5. После следующей записи в канале бот появится в вашем списке диалогов.
6. Если Telegram деавторизует вашу сессию или удалит владельца аккаунта, но канал останется активным, вы сможете назначить новый аккаунт администратором через этого бота.

👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Forwarded from MarkS Cum
В данный момент про меня, мой сервис и мои действия распространяется много ложной информации с целью очернить.
Хотя бы посмотрите на время под сообщением.
На него была совершена атака, он взял мое сообщение написанное 2 дня назад в 2 часа ночи и использовал для поста.

Я обращался к нему вежливо и просил прекратить и не пересекаться со мной, а оно продолжает лить грязь на мою работу и мешать мне развивать сервис.
Я никак не в силах решить проблему с ним мирно, потому что оно не умеет договариваться.

Когда человека атакуют - он имеет право на оборону. Считаю своим правом применить его сейчас.
Необходимы люди из Казахстана, которые решат проблему с этим конченым пиздюком.
Никакого нарушения закона - я хочу, чтобы с ним встретились и хорошенько пару раз попросили прекратить себя так вести.
Это вынужденная мера - иначе меня в покое не оставят.
Оплачу потраченное время - работа через гаранта.
Писать @Ru_Offtop
🤔8👍3
👤 Хак ради парковки: как студентка взламывала университетскую IT-систему

Привет, иногда история начинает как шутка — и заканчивается уголовным делом. В Австралии арестовали 27-летнюю бывшую студентку Университета Западного Сиднея Берди Кингстон, которая с 2021 года активно ломала родной вуз. Начиналось всё, как сообщают местные СМИ, с попыток получить скидку на парковку. А потом пошло-поехало: взломы, SSO, Microsoft 365, сливы, вымогательство.

👨‍💻 Кингстон приписывают несанкционированный доступ к университетским системам, кражу более 100 ГБ данных, правки в академических записях, и даже угрозы опубликовать персональные данные студентов в даркнете. В какой-то момент она выкатала требование выкупа — $40 000 в крипте. Вишенка на торте: за ней уже числилось официальное полицейское предупреждение ещё с 2023 года, но её это не остановило.

🗣 Теперь ей светит не просто пересдача экзаменов, а 20 уголовных обвинений. И да, вся эта история с взломами из-за парковочного места — не метафора. Так иногда и начинаются айти-кармы.

P. S Не стоит недооценивать злость человека, которому не дали нормальное парковочное место. Особенно, если у него есть VPN, ботнет и доступ к системе логинов.

👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
11❤‍🔥1👍1🔥1👨‍💻1
💥 Взлом крупнейшего оборонного подрядчика РФ: утечка данных ВМФ

Хакеры заявили о взломе российского военного предприятия НПО "Марс" — одного из ключевых поставщиков систем управления для ВМФ РФ. По их словам, из систем компании было похищено 250 ГБ данных, включая документы, связанные с программным обеспечением флота.

📁 В опубликованной выборке содержатся технические руководства и PDF-документы, датированные с 2017 по март 2025 года. Некоторые из них, предположительно, касаются новейших боевых систем.

НПО "Марс" — "Федеральный научно-производственный центр", разрабатывающий автоматизированные системы управления для армии и флота РФ. Компания поставляет системы управления боем для кораблей, БТР, танков и других военных единиц. После начала войны в Украине в 2022 году "Марс" был включён в санкционные списки США, ЕС, Канады, Японии и других стран.

🎯 Среди систем, о которых заявляют хакеры:

▫️ СИГМА-20385
▫️ ТРАССА
▫️ ДИЕЗ

👉 @geekhackers
👏4🤡3❤‍🔥1🔥1
Афера года произошла в Бразилии: хакеры вывели $140 000 000 за 3 часа, заплатив всего $2700 за доступ к банковской системе Pix.

Подкупленный IT-шник передал ключи к внутренней инфраструктуре, и злоумышленники вывели деньги с резервных счетов шести банков — часть средств ($40 млн) перевели через OTC-платформы в BTC, ETH и USDT.

👉 @geekhackers
👍7👨‍💻31🔥1
🛒 Как продать никнейм за $9500 в Telegram

Мир мошенничества меняется. На смену примитивным схемам приходят сложные технологические проекты.

Преступники изучают психологию, используют социальную инженерию, создают качественный контент.


В данном материале автор поделиться историей, которая заставила его на полчаса поверить в чудеса.

- А заодно разберем новую схему мошенничества, которая показала, что преступники тоже эволюционируют.

🔗 Ссылка на чтиво

👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 AI-бот McDonald’s взломан паролем «123456».

Хакеры получили доступ к данным 64 млн соискателей через уязвимость в McHire — платформе найма McDonald’s.

👍 ИИ-рекрутер Olivia от Paradox AI хранил имена, почты, телефоны и ответы на интервью под паролем «123456».

🖥 Об инциденте сообщили исследователи в области кибербезопасности Иэн Кэрролл и Сэм Карри. Они провели несанкционированное, но этическое тестирование системы и смогли получить доступ к закрытым данным менее чем за час.

👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
7🤡1
🇨🇳Китайские кибербезопасники утверждают, что обнаружили ☠️0-day для 📲Telegram с помощью которого можно читать закрытые группы

Китайские ИБ-исследователи из Huangdou Security Lab ранее утверждали, что обнаружили серьёзную уязвимость в Telegram, которая позволяет получать несанкционированный доступ к данным закрытых (приватных) групп и каналов — «Telegram消息屏蔽绕过0day» (0day-уязвимость обхода блокировки сообщений в Telegram). Данная уязвимость якобы распространяется на все частные каналы и группы.

https://www.freebuf.com/articles/438932.html

Лаборатория «富贵安全» (Fugui Security) взяли за основу первоначальную находку Huangdou Security Lab и провели глубокое исследование проблемы. Cпециалисты уверены, что уязвимость гораздо серьёзнее, чем казалось ранее. Они утверждают, что атака со стороны потенциального злоумышленника позволяет получать доступ к любым приватным группам и файлам, а не только обходить баны. Уязвимость позволяет извлекать контент (сообщения, файлы) даже из заблокированных или «убитых» Telegram-каналов.

По их мнению, проблема довольно серьезная. Уязвимость в самой архитектуре мессенджера, что ставит под угрозу конфиденциальность миллионов пользователей. Проще говоря, ваши приватные чаты могут быть уже не такими приватными.

🤔На чём основаны доказательства?

Исследователи не раскрывают технические детали атаки, чтобы не спровоцировать массовое использование эксплойта, но они предоставили несколько скриншотов: в канале «TECHNOLOGY CENTER» отображается сообщение, которое на самом деле относится к другому K.P (обратите внимание вверху и внизу на скрине на названия) Якобы это доказывает, что защитные механизмы Telegram можно обойти, заставив его показывать контент там, где он появляться не должен.

Другой скриншот показывает доступ к закрытому семейному каналу «wantawork» без публичной ссылки. Атакующие смогли увидеть личные фотографии, включая снимок ребёнка на дне рождения. Опять же, по утверждению исследователей, уязвимость работает в отношении любых приватных групп, даже если злоумышленник никогда не был их участником.

Уязвимость якобы позволяет скачивать файлы из приватной группы, включая таблицы в формате .xls и .xlsx.

С помощью уязвимости 0-day можно:
— Читать ваши переписки в закрытых группах.
— Просматривать и скачивать ваши личные фото и видео.
— Выкачивать документы и файлы, которые вы пересылали или хранили в «Избранном».
— Получать доступ даже к той информации, которую вы уже удалили, поскольку она может сохраняться на серверах
— Возможны утечки логинов и паролей.

👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
13😱32🤬1