Метод хакера
101 subscribers
113 photos
7 videos
249 links
Ваш код доступа "Метод хакера". Кибербез для тех, кто хочет быть на шаг впереди
Download Telegram
🔗 В 2020 году Shanghai Fudan Microelectronics выпустила смарт-карты FM11RF08S с заявленной полной защищенностью, но группа исследователей обнаружила в них встроенный бэкдор, позволяющий получить полный доступ к данным карты. Этот бэкдор, основанный на предсказуемых статических значениях Nonce и использовании одного ключа для разных блоков памяти, делал карты уязвимыми для атак повторного использования ключей.

🔐 Исследователи разработали метод подбора ключей keyA и keyB, который включал использование мастер-ключа keyC для валидации и установки шифрованного канала связи. Процесс подбора занимал от нескольких минут до получаса, в зависимости от количества перебираемых ключей.

Подробнее: https://extrim-security.ru/news-ib/tpost/pm8fi2ijk1-obnaruzhenie-bekdora-v-smart-kartah-fm11
Please open Telegram to view this post
VIEW IN TELEGRAM
💡Подготовили для вас новогодний ибэшный КВИЗ! 🥂
С 16.12.2024 13:00 по 31.01.2025 23:59

Вам нужно изучить небольшую теоретическую часть, ✏️
затем пройти несколько испытаний, 🥇
а в конце выполнить задание на фантазию!

🎁 Выигрыш – игра-головоломка с логотипом Метод хакера. Отлично впишется в ваш рабочий стол и скрасит время, когда нужно подумать. Или разгрузиться :)

ПРИЗ за КВИЗ получит тот, чье финальное задание окажется самым технически верным и впечатляющим🎆

Условия участия: быть подписанным на тг канал «Метод хакера» на протяжении всего времени проведения онлайн-квиза

Скорее присоединяйтесь! Этот КВИЗ точно не оставит вас равнодушным 😱

Правила участия тут
Please open Telegram to view this post
VIEW IN TELEGRAM
‼️ В ноябре 2024 года российские государственные организации обнаружили фишинговую рассылку, часть масштабной кампании, направленной на сотрудников госорганов России и Белоруссии.

✉️ Группировка Cloud Atlas использовала адреса с @internet.ru из mail.ru для отправки писем, содержащих запросы на предоставление информации. Вредоносные документы, в свою очередь, содержали ссылки на шаблоны, которые загружались на зараженные устройства, обходя антивирусную защиту и эксплуатируя уязвимость в Equation Editor.

🦠 На зараженных узлах были обнаружены VB-скрипты, передающие данные в Google Sheets, а также бэкдор PowerShower и вредоносное ПО, маскирующееся под компоненты Cisco Webex. Эти действия позволили злоумышленникам получить доступ к зараженным устройствам и использовать их для дальнейших атак.

Подробнее: https://extrim-security.ru/news-ib/tpost/leyctdysg1-fishingovaya-ataka-na-gosorgani-gruppiro
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 В Германии нейтрализовали ботнет Badbox, который был предустановлен на более чем 30 000 гаджетов, включая цифровые фоторамки, медиаплееры и ТВ-приставки. Android-вредонос использовался для кражи данных, запуска дополнительного вредоносного ПО и удаленного доступа к сети.

📺 Эксперты обнаружили бэкдоры в семи ТВ-приставках, одном планшете и более чем 200 моделях Android-устройств, но неизвестно, на каком этапе цепочки поставок устройства заражаются, так как они производятся в Китае и модифицируются перед продажей.

⚙️ BSI заблокировала вредоносные коммуникации с помощью sinkhole DNS-запросов, перенаправив запросы на контролируемые полицией серверы.

Подробнее: https://extrim-security.ru/news-ib/tpost/xmjya0cb01-v-germanii-blokirovali-botnet-iz-30-000
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 Microsoft объявила о завершении эпохи паролей, заявив, что удалит их у миллиарда пользователей своих сервисов. Компания предупреждает, что злоумышленники, осведомленные об этом шаге, могут активизировать атаки на пароли.

📈 Уже сейчас наблюдается значительный рост киберугроз: Microsoft фиксирует около 7000 попыток взлома паролей в секунду, что вдвое больше, чем в прошлом году. Также отмечен 146%-ный рост фишинговых атак типа «злоумышленник посередине».

🔒 Для перехода на беспарольную аутентификацию Microsoft предлагает использовать ключи доступа (passkeys), которые обеспечивают повышенную безопасность и упрощают процесс входа в систему.

Подробнее: https://extrim-security.ru/news-ib/tpost/c8fbjh2pf1-microsoft-zavershaet-epohu-parolei-i-per
Please open Telegram to view this post
VIEW IN TELEGRAM
📱📱📱

Роскомнадзор добавил в реестр организаторов распространения информации (ОРИ) 12 мессенджеров и сервисов, включая WhatsApp, Skype и KakaoTalk.

🔖 С 1 июля 2018 года все организаторы распространения информации обязаны хранить данные пользователей и предоставлять их по запросу спецслужб. Согласно закону № 149-ФЗ, они также должны установить оборудование для удаленного доступа ФСБ.

На данный момент в реестре зарегистрировано более 450 компаний и сервисов, включая популярные платформы, такие как «ВКонтакте» и «Яндекс Музыка».

✔️ Представители Роскомнадзора сообщили, что WhatsApp и другие мессенджеры были принудительно включены в реестр, официально признаваясь организаторами распространения информации на территории РФ.

Подробнее: https://extrim-security.ru/news-ib/tpost/ujc13cie21-roskomnadzor-dobavil-v-reestr-12-messend
Please open Telegram to view this post
VIEW IN TELEGRAM
🏛 Банк России совместно с Росфинмониторингом, кредитными организациями и экспертами разрабатывает платформу для централизованной передачи информации о подозрительных операциях физических лиц.

✔️ Цель — ограничить активность дропперов, используемых для обналичивания средств и незаконных операций. Новая платформа позволит банкам оперативно блокировать карты дропперов и предотвращать открытие новых счетов, что сделает использование банковской системы для таких схем невыгодным.

🔗 С 1 июля 2022 года российские банки оценивают клиентов-юридических лиц и индивидуальных предпринимателей по степени риска участия в сомнительных операциях. Клиенты из красной зоны сталкиваются с ограничениями, в то время как клиенты из зеленой зоны подвергаются меньшему контролю. Платформа «Знай своего клиента» значительно сократила объем сомнительных операций. Однако обналичивание через карты физических лиц остается проблемой, поскольку теневые финансовые услуги переместились в область переводов между физлицами с использованием счетов и карт дропперов.

Подробнее: https://extrim-security.ru/news-ib/tpost/fzbp13cgu1-tsb-i-banki-rabotayut-nad-sozdaniem-plat
Please open Telegram to view this post
VIEW IN TELEGRAM
Второй рабочий день только начинается. Как чувствуете себя после новогодних застолий и первого рабочего дня?

Мы - прекрасно. Сытые, довольные, выспавшиеся и готовые к новому продуктивному году🔥

И напоминаем про наш новогодний ибэшный КВИЗ! Пройти его можно до конца января 2025 года
Призы получат 3 победителя, которых мы выберем по итогам последнего задания на фантазию💫

Скорее присоединяйтесь! Этот КВИЗ точно не оставит вас равнодушным

Правила участия тут
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Возможность мошенников наносить ощутимый вред гражданам и обществу, злоупотребляя цифровыми технологиями, вызывает необходимость принятия решительных мер противодействия. Утвержденная Концепция государственной системы противодействия преступлениям, совершаемым с помощью информационно-коммуникационных технологий, представляет собой комплексный и всеобъемлющий план действий.

✉️ Во-первых, концепция предусматривает создание специализированной цифровой платформы для обмена информацией в режиме реального времени между правоохранительными органами, Центральным банком, кредитными организациями и операторами связи. Эта платформа позволит быстро устанавливать обстоятельства мошенничества и идентифицировать причастных лиц.

🟡 Во-вторых, она предписывает создание механизма оперативной приостановки транзакций со средствами, используемыми в преступной деятельности. Тем самым снижается возможность успешной реализации мошеннических схем. Повышение эффективности уголовного законодательства путем введения новых определений преступлений и усиления мер наказания создаст более мощный сдерживающий фактор.

📣 Наконец, концепция подчеркивает важность повышения цифровой грамотности граждан, особенно пожилых людей, которые часто становятся жертвами мошенников. Социальная реклама с привлечением известных людей будет использоваться для информирования населения о распространенных методах мошенничества и способах защиты.

Подробнее: https://extrim-security.ru/news-ib/tpost/0b0vmby9c1-rasporyazhenie-o-gosudarstvennoi-sisteme
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость CVE-2024-44243 в macOS использует привилегию com.apple.rootless.install.heritable демона Storage Kit для обхода SIP. Злоумышленник может поместить новый пакет файловой системы в защищённую директорию и затем запустить storagekitd для создания пользовательских двоичных файлов. Это позволяет обойти SIP и получить доступ к конфиденциальным данным.

Уязвимость является последней в серии обходов SIP, обнаруженных Microsoft после CVE-2021-30892 и CVE-2023-32369.

💻 Запрет на запуск стороннего кода в ядре повышает надёжность macOS, но снижает возможности мониторинга решений по обеспечению безопасности. Если SIP будет отключён, вся операционная система станет уязвимой для злоумышленников.

Подробнее: https://extrim-security.ru/news-ib/tpost/ovyp2imp51-uyazvimost-v-sisteme-bezopasnosti-macos
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒 Киберпреступники начали активно использовать популярные маркетплейсы для продажи техники, зараженной вредоносным программным обеспечением.

🗣Разнообразие методов, с помощью которых вредоносное ПО может попасть на устройства, также вызывает беспокойство. От прошивок производителей до атак на поставщиков — возможности злоумышленников многогранны. Особенно опасными являются устройства, подключающиеся к сети или имеющие доступ к данным, такие как роутеры и IP-камеры. Они могут стать «троянскими конями» для хакеров.

Ситуация усугубляется недостаточной осведомленностью пользователей о потенциальных угрозах. Например, использование USB-кабелей без должной проверки может привести к заражению устройств через атаки типа BadUSB.

Подробнее: https://extrim-security.ru/news-ib/tpost/tn5m0d6281-pozarilis-na-svyatoe-kiberprestupniki-is
Please open Telegram to view this post
VIEW IN TELEGRAM
📊 Недавний отчет от Infoblox выявил глобальную сеть из примерно 13 000 захваченных маршрутизаторов MikroTik

Злоумышленники использовали неправильно настроенные DNS-записи и уязвимости в прошивке маршрутизаторов для отправки спама, который выглядит как легитимные сообщения.

📲 Вредоносные письма содержат архивы ZIP с зашифрованными файлами JavaScript, которые запускают скрипты PowerShell для связи с командным сервером.

Подробнее: https://extrim-security.ru/news-ib/tpost/vedmnrhlh1-mikrotik-pod-ugrozoi-novie-botneti-ispol
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Google продолжает усиливать безопасность своих устройств с запуском новой функции «Проверка личности» для Android. Инновация, доступная на телефонах Google Pixel и некоторых моделях Samsung Galaxy, направлена на защиту конфиденциальной информации пользователей, требуя биометрической аутентификации для доступа к важным функциям за пределами доверенных местоположений.

🙂 Биометрическая аутентификация теперь обязательна для доступа к таким критическим ресурсам, как сохраненные пароли и настройки безопасности устройства.

Подробнее: https://extrim-security.ru/news-ib/tpost/4cfljlu151-novaya-funktsiya-proverka-lichnosti-ot-g
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Проверьте свои знания в области информационной безопасности! 🔒

Напоминаем о нашем уникальном квизе, который завершится 31 января! Это отличная возможность не только проверить свои знания, но и проявить креативность в решении задач по информационной безопасности.

🧠 Что нужно сделать?
Квиз состоит из двух частей:

1. Небольшая тестовая часть, где вы сможете продемонстрировать свои знания в ИБ.

2. Задание на фантазию — вам нужно решить необычную ситуацию в сфере информационной безопасности. Здесь нет правильных или неправильных ответов, только ваши идеи и креативный подход!

🎁 Призы для самых креативных!
Трое участников, которые предложат самые интересные и оригинальные решения последней задачи, получат призы с символикой нашего Telegram-канала. Это отличный способ не только проявить свои таланты, но и получить заслуженное признание!

📅 Не упустите шанс!
Участие в квизе — это не только возможность проверить свои знания, но и шанс стать частью сообщества профессионалов, которые стремятся к развитию и обмену опытом.

💡 Какие условия?

1. Подпишитесь на наш телеграм-канал

2. Перейдите по ссылке, зарегистрируйтесь и решите все задания КВИЗа

3. Ждите результатов!

Помните, что время ограничено! Убедитесь, что вы прошли квиз до 31 января. Не упустите возможность выделиться среди коллег и показать свои навыки в области ИБ!

👉 Давайте сделаем мир информационной безопасности лучше вместе! Ждем ваших ответов!
🎉 Международный день защиты персональных данных — это не просто повод для формальных заявлений. Это напоминание о том, что приватность — это право, а не привилегия. В мире, где данные стали новой валютой, их защита — это ответственность каждого: от крупных корпораций до обычных пользователей.

Мы живем в эпоху, когда технологии развиваются быстрее, чем законы и этические нормы. И именно сейчас важно не просто следовать трендам, а формировать их. Защита данных — это не только про технологии, но и про культуру.

Так что сегодня — хороший день, чтобы задуматься: что вы делаете для защиты своих данных? И что можете сделать лучше?
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберугрозы в здравоохранении

🫴🏻 Атака программы-вымогателя Change Healthcare привела к утечке личных данных и медицинских сведений 190 миллионов американцев — это почти вдвое больше, чем сообщалось ранее.

Группа Interlock, известная своими изощренными методами атак, нацелилась на больницы и клиники, используя тактику двойного вымогательства. Они не только шифруют данные, но и угрожают утечкой конфиденциальной информации, если требования о выкупе не будут выполнены.

Подробнее: https://extrim-security.ru/news-ib/tpost/6pcdo727u1-kiberugrozi-v-zdravoohranenii-ataki-prog
Please open Telegram to view this post
VIEW IN TELEGRAM
ФСТЭК России выпустила предупреждение о новой уязвимости в Windows, позволяющей злоумышленнику выполнять произвольный код на компьютере жертвы, при этом взаимодействия с пользователем практически не требуется. Проблема получила идентификатор BDU:2025-00539 или CVE-2025-21298 с оценкой CVSS: 9,8.

⚠️ Основные факты:
- Уязвимость затрагивает функцию ole32.dll!UtOlePresStmToContentsStm, используемую в офисных документах и почтовых клиентах;
- Основной вектор атаки — вредоносные RTF-файлы через Outlook. Достаточно открыть письмо (даже в режиме предпросмотра);
- Эксплойты уже доступны на GitHub, что увеличивает риск реальных атак.

💡 Последствия:
- Массовые заражения вредоносным ПО;
- Утечки данных, особенно в организациях с активным обменом файлами.

🛠 Рекомендации:
1️⃣ Обновить Windows: Исправление выпущено в январском наборе обновлений.
2️⃣ Настроить Outlook:
- Включить текстовый предпросмотр вложений;
- Блокировать RTF-файлы из ненадежных источников.
3️⃣ Защитить инфраструктуру:
- Использовать антивирусы и SIEM-системы;
- Ограничить удаленный доступ к уязвимым системам.

❗️ Особое внимание госсектору и бизнесу:
- Ускорить импортозамещение или обеспечить своевременную установку обновлений;
- Внедрить системы управления уязвимостями и EDR-решения.

Microsoft устранила данную уязвимость в рамках январского патча. Пользователям рекомендуется как можно скорее применить исправления.
✉️ Очередная волна фишинговых атак, нацеленных на рекламодателей Microsoft через поддельные объявления Google, — это не просто ещё один инцидент, а тревожный сигнал для всех, кто работает в цифровой среде. Злоумышленники стали использовать всё более изощрённые методы, чтобы обойти системы безопасности и обмануть пользователей.

🥷🏻 Мошенники создают поддельные объявления, которые появляются в результатах поиска Google, когда пользователи ищут такие запросы, как «Microsoft Ads». Эти объявления ведут на фишинговые страницы, имитирующие официальный сайт Microsoft. Цель — украсть учётные данные, включая коды двухфакторной аутентификации (2FA), что позволяет злоумышленникам получить полный контроль над аккаунтами жертв.

Подробнее: https://extrim-security.ru/news-ib/tpost/izli6610r1-fishing-cherez-reklamu-novii-uroven-ugro
Please open Telegram to view this post
VIEW IN TELEGRAM
👾👾👾Ибэшный квиз завершен! Благодарим всех участников!

Мы рады, что к нашему первому квизу присоединилось столько людей. Это вдохновляет!

Особое внимание заслуживают двое участников, которые предложили самые нестандартные и глубокие ответы на последнюю задачу. Их подходы не только соответствовали лучшим практикам ИБ, но и показали, как важно мыслить за пределами шаблонов. Победители получают крутые призы с символикой нашего Telegram-канала! 🎁

@Sergeig17 и @olegtishkov - мы свяжемся с вами в ближайшее время. Поздравляем🔥

Информационная безопасность — это не просто набор правил и технологий. Это искусство находить баланс между защитой данных и удобством, между рисками и инновациями. Ваши ответы напомнили нам, что в ИБ нет единственно верного решения, есть только постоянное развитие и адаптация

Следите за нашими новостями! Мы готовим новые активности, которые помогут вам оставаться в курсе трендов, делиться опытом и находить нестандартные решения для сложных задач

Спасибо всем за участие! Продолжайте развиваться, задавать вопросы и искать ответы. Ведь именно так мы делаем цифровой мир безопаснее🔐
Please open Telegram to view this post
VIEW IN TELEGRAM