Встречаемся через час на Mobile Appsec Club
Всем привет!
Уже через час жду всех, кто хочет в Wino bar!
Прихватите с собой отличное настроение и парочку классных историй :)
Всем привет!
Уже через час жду всех, кто хочет в Wino bar!
Прихватите с собой отличное настроение и парочку классных историй :)
Forwarded from Mary
Будьте бдительны на фронтах идеологической борьбы
Ребят, меня тут только что пытались нагло просоциалить.
Суть такая, берут контакт из известных вам (в моем случае это админ из канала), делают аккаунт в телеге с очень похожим ником и очень похожим именем и пишут вам с целью занять денег.
Само собой, злодей был раскрыт и обезврежен)) но будьте бдительны и тщательно проверяйте имена пользователей, номера телефонов и аккаунты, с которых вам пишут)
будьте бдительны и не ведитесь на подобные разводы!
P. S. Еще одним фактором, что вас разводят будет плашка вверху (добавить контакт/заблокировать), которая точно не появляется, если этот контакт уже есть у вас в списке, так что тоже обращайте на это внимание!
#phishing #socengineering
Ребят, меня тут только что пытались нагло просоциалить.
Суть такая, берут контакт из известных вам (в моем случае это админ из канала), делают аккаунт в телеге с очень похожим ником и очень похожим именем и пишут вам с целью занять денег.
Само собой, злодей был раскрыт и обезврежен)) но будьте бдительны и тщательно проверяйте имена пользователей, номера телефонов и аккаунты, с которых вам пишут)
будьте бдительны и не ведитесь на подобные разводы!
P. S. Еще одним фактором, что вас разводят будет плашка вверху (добавить контакт/заблокировать), которая точно не появляется, если этот контакт уже есть у вас в списке, так что тоже обращайте на это внимание!
#phishing #socengineering
Итоги первого Mobile AppSec Club
Всем привет!
Немного запоздало хочу поблагодарить всех, кто смог найти время и силы выбраться в дождливую среду на нашу первую встречу!
Как по мне было крайне уютно, отлично посидели, познакомились, послушали прикольные истории, получился такой импровизированный ИБ-стендап :) Спасибо всем, кто выступил и поделился своими историями из жизни и посмеялся вместе с нами)
Был очень рад вас всех увидеть и познакомиться лично с теми, кого еще не знал!
Мне кажется, что подобное мероприятие надо будет обязательно повторить!
Так что, друзья, до новых встреч!
А я буду продолжать выкладывать интересные статьи, новости и инструменты, может как раз какой-то из них и обсудим на следующей встрече :)
#mobileappsecclub #thanks
Всем привет!
Немного запоздало хочу поблагодарить всех, кто смог найти время и силы выбраться в дождливую среду на нашу первую встречу!
Как по мне было крайне уютно, отлично посидели, познакомились, послушали прикольные истории, получился такой импровизированный ИБ-стендап :) Спасибо всем, кто выступил и поделился своими историями из жизни и посмеялся вместе с нами)
Был очень рад вас всех увидеть и познакомиться лично с теми, кого еще не знал!
Мне кажется, что подобное мероприятие надо будет обязательно повторить!
Так что, друзья, до новых встреч!
А я буду продолжать выкладывать интересные статьи, новости и инструменты, может как раз какой-то из них и обсудим на следующей встрече :)
#mobileappsecclub #thanks
Еще один комбайн для анализа приложений - MMSF
Нашел еще один комбайн по анализу мобильных приложений, под названием MMSF (Massive Mobile Security Framework). Да, с фантазией относительно названия тут явно не задалось.
Что он из себя представляет? По факту это интерактивный шелл, по своему принципу очень напоминающий Drozer (очень похожий выбор модулей, навигация, конфигурация и т.д.). Внутри это набор различных питоновских модулей, которые взаимодействуют с устройством и приложением внутри него.
Внутри опять-таки спрятана фрида и набор вполне базовых скриптов (обход рута/эмулятора, SSL Unpinning) и другие похожие вещи. Из интересного я бы отметил скрипт по патчу приложений для использования через objection на нерутованных/незаджейленных устройствах. Это по факту некоторая автоматизация из официальной документации по включению в пакет приложения специальной библиотеки.
Также интерес может предоставлять опция
По первому впечатлению - это тот же дрозер, только более навороченный, возможно будет удобнее для каких-то ручных проверок, если у вас нет автоматизации для проверки, например, контент-провайдеров.
Ну и так как репозиторий относительно молодой (от июня 2023 года), он все еще развивается (4 дня назад последний коммит). Будем наблюдать, посмотрим, что у автора в итоге получится.
#android #ios #tool #combain #mmsf
Нашел еще один комбайн по анализу мобильных приложений, под названием MMSF (Massive Mobile Security Framework). Да, с фантазией относительно названия тут явно не задалось.
Что он из себя представляет? По факту это интерактивный шелл, по своему принципу очень напоминающий Drozer (очень похожий выбор модулей, навигация, конфигурация и т.д.). Внутри это набор различных питоновских модулей, которые взаимодействуют с устройством и приложением внутри него.
Внутри опять-таки спрятана фрида и набор вполне базовых скриптов (обход рута/эмулятора, SSL Unpinning) и другие похожие вещи. Из интересного я бы отметил скрипт по патчу приложений для использования через objection на нерутованных/незаджейленных устройствах. Это по факту некоторая автоматизация из официальной документации по включению в пакет приложения специальной библиотеки.
Также интерес может предоставлять опция
scan
, но что происходит внутри и насколько там корректно реализованы проверки я пока еще не смотрел, но в самое ближайшее время собираюсь. По первому впечатлению - это тот же дрозер, только более навороченный, возможно будет удобнее для каких-то ручных проверок, если у вас нет автоматизации для проверки, например, контент-провайдеров.
Ну и так как репозиторий относительно молодой (от июня 2023 года), он все еще развивается (4 дня назад последний коммит). Будем наблюдать, посмотрим, что у автора в итоге получится.
#android #ios #tool #combain #mmsf
GitHub
GitHub - St3v3nsS/MMSF: Massive Mobile Security Framework
Massive Mobile Security Framework. Contribute to St3v3nsS/MMSF development by creating an account on GitHub.
Introduction to Security of Mobile Applications for Android
Всем привет!
Не так давно вышло отличное видео про введение в безопасность Android-приложений.
Очень советую всем, кто хотел бы вкатиться в эту область или расширить свой кругозор относительно разработки. В примерах, которые приводит Игорь в своем докладе, он рассматривает как раз написанное нами уязвимое приложение Secure Notes, которое мы публиковали на OFFZONE в качестве CTF.
На мой взгляд это отличный пример того, как на реальном приложении рассматриваются самые различные проблемы безопасности и объясняется, как их недопустить (ну и способы эксплуатации, конечно).
И помните, мы обещали выложить некоторые подробности того, как устроено приложение внутри, какие были баги и что мы еще вспомним об этом приложении? Я очень надеюсь, что скоро мы выпустим интересную статью про наше замечательное приложение.
Игорь, Лина, спасибо вам за контент и приложение 😄
#securenotes #android #video #training
Всем привет!
Не так давно вышло отличное видео про введение в безопасность Android-приложений.
Очень советую всем, кто хотел бы вкатиться в эту область или расширить свой кругозор относительно разработки. В примерах, которые приводит Игорь в своем докладе, он рассматривает как раз написанное нами уязвимое приложение Secure Notes, которое мы публиковали на OFFZONE в качестве CTF.
На мой взгляд это отличный пример того, как на реальном приложении рассматриваются самые различные проблемы безопасности и объясняется, как их недопустить (ну и способы эксплуатации, конечно).
И помните, мы обещали выложить некоторые подробности того, как устроено приложение внутри, какие были баги и что мы еще вспомним об этом приложении? Я очень надеюсь, что скоро мы выпустим интересную статью про наше замечательное приложение.
Игорь, Лина, спасибо вам за контент и приложение 😄
#securenotes #android #video #training
YouTube
Introduction to Security of Mobile Applications for Android
Вводная лекция по безопасности мобильных приложений под Aндроид.
Наш спикер: Игорь К. (Swordfish Security) ❤️
00:00:00 - Intro
00:00:15 - О себе
00:01:25 - О лекции
00:02:42 - О SharedPreferences и хранении данных
00:09:40 - OWASP
00:12:50 - MASTG
00:16:50…
Наш спикер: Игорь К. (Swordfish Security) ❤️
00:00:00 - Intro
00:00:15 - О себе
00:01:25 - О лекции
00:02:42 - О SharedPreferences и хранении данных
00:09:40 - OWASP
00:12:50 - MASTG
00:16:50…
Обучение в ИБ и не только
Всем привет, недавно пообщались с уважаемыми людьми про обучение, про кадры, про разные курсы и все, что с этим связано. Как по мне получилось очень даже классно :)
Всем привет, недавно пообщались с уважаемыми людьми про обучение, про кадры, про разные курсы и все, что с этим связано. Как по мне получилось очень даже классно :)
Forwarded from Порвали два трояна
Media is too big
VIEW IN TELEGRAM
У микрофонов трудились:
Анна Чефранова,
Генеральный директор «Учебного центра ИнфоТеКС», доктор педагогических наук
Юрий Шабалин,
Генеральный директор Stingray Technologies, автор телеграм-канала Mobile Appsec World
Ольга Свиридова,
Руководитель триаж-команды BugBounty Standoff365, экс руководитель appsec
Ведёт выпуск Владимир Дащенко, эксперт по кибербезопасности в Kaspersky ICS CERT
#подкаст @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Старт в анализе iOS-приложений
Всем привет, не так давно, на встрече обсуждали, что для iOS не так много материала и вкатиться в их анализ намного сложнее.
И это действительно так, анализ iOS сложнее для входа, из-за особенностей самой платформы, которая не очень-то предоставляет интерфейсы для взаимодействия приложений между собой. Они, конечно есть, но их намного меньше, чем в том же Android. Ну и конечно это формат самих приложений. Нельзя просто так взять и декомпилировать iOS-приложение, получила читаемый код, в котором относительно просто ориентироваться. Для яблока это работа с дизассемблерами и бинарщиной.
Но на самом деле, материалы есть и вот несколько статей из серии, как начать:
Часть 1. Про установку твиков, сидит и прочие базовые штуки.
Часть 2. Тут про стандартные проверки, как их выполнять разными способами через разные инструменты.
Часть 3. Тут про обход джейлбрейка, про отключение пиннинга и чуть-чуть про флаттер.
Статьи весьма базовые, но дают первое представление, как работать вообще с такими приложениями.
От себя лишь добавлю, что не увлекайтесь особенно твиками, некоторые из них могут либо окирпичить ваше устройство, либо повлиять на работу других твиков из-за конфликтов.
#ios #start
Всем привет, не так давно, на встрече обсуждали, что для iOS не так много материала и вкатиться в их анализ намного сложнее.
И это действительно так, анализ iOS сложнее для входа, из-за особенностей самой платформы, которая не очень-то предоставляет интерфейсы для взаимодействия приложений между собой. Они, конечно есть, но их намного меньше, чем в том же Android. Ну и конечно это формат самих приложений. Нельзя просто так взять и декомпилировать iOS-приложение, получила читаемый код, в котором относительно просто ориентироваться. Для яблока это работа с дизассемблерами и бинарщиной.
Но на самом деле, материалы есть и вот несколько статей из серии, как начать:
Часть 1. Про установку твиков, сидит и прочие базовые штуки.
Часть 2. Тут про стандартные проверки, как их выполнять разными способами через разные инструменты.
Часть 3. Тут про обход джейлбрейка, про отключение пиннинга и чуть-чуть про флаттер.
Статьи весьма базовые, но дают первое представление, как работать вообще с такими приложениями.
От себя лишь добавлю, что не увлекайтесь особенно твиками, некоторые из них могут либо окирпичить ваше устройство, либо повлиять на работу других твиков из-за конфликтов.
#ios #start
Medium
Start your first iOS Application Pentest with me.. (Part- 1)
Hola Heckers,
Эксплуатация уязвимости выполнения кода на уровне ядра через функционал OTA Update в MacOS
Доклад из разряда «Ничего не понятно, но очень интересно!».
Для начала материалы:
1. Слайды с доклада
2. PoC для энтузиастов
3. Видео демонстрация
К сожалению, мне не довелось еще изучить механизмы безопасности операционной системы MacOS, в частности, защиту SIP и прочие околосвязанные вещи. В теории я более менее понимаю, как оно работает, но пока что, все что я делал, это отключал SIP :)
Надеюсь, эти материалы будут полезны тем, кто вплотную работает с этим направлением. Ну а остальным, в качестве расширения кругозора :₽
#macos #ace #kernel
Доклад из разряда «Ничего не понятно, но очень интересно!».
Для начала материалы:
1. Слайды с доклада
2. PoC для энтузиастов
3. Видео демонстрация
К сожалению, мне не довелось еще изучить механизмы безопасности операционной системы MacOS, в частности, защиту SIP и прочие околосвязанные вещи. В теории я более менее понимаю, как оно работает, но пока что, все что я делал, это отключал SIP :)
Надеюсь, эти материалы будут полезны тем, кто вплотную работает с этим направлением. Ну а остальным, в качестве расширения кругозора :₽
#macos #ace #kernel
GitHub
jhftss.github.io/res/slides/OBTS_v6_The Nightmare of Apple OTA Update_Mickey Jin.pdf at main · jhftss/jhftss.github.io
Mickey's Blogs. Contribute to jhftss/jhftss.github.io development by creating an account on GitHub.
Подборка историй о взломах мобильных приложений
Всем привет!
Недавно пришла в голову идея составить небольшую подборку из громких в свое время историй про взлом мобильных приложений. То есть о тех историях, которые получили публичную известность благодаря СМИ и немного пошумели.
Мне кажется, что получилось достаточно неплохо, по крайней мере мне самому было интересно ее перечитать после публикации.
Так что приятного и легкого чтения =)
#news #vulns
Всем привет!
Недавно пришла в голову идея составить небольшую подборку из громких в свое время историй про взлом мобильных приложений. То есть о тех историях, которые получили публичную известность благодаря СМИ и немного пошумели.
Мне кажется, что получилось достаточно неплохо, по крайней мере мне самому было интересно ее перечитать после публикации.
Так что приятного и легкого чтения =)
#news #vulns
securitymedia.org
ТОП компаний, чьи уязвимые мобильные приложения нанесли реальный вред бизнесу
Юрий ШабалинГенеральный директор СтингрейТехнолоджиз
Отсутствие проблем безопасностив мобильных приложениях не менее важно,чем защищенность серверной части.Этозаявление должно быть аксиомой, но в немпродолжают сомневаться - многим кажется,что мобильные приложения…
Отсутствие проблем безопасностив мобильных приложениях не менее важно,чем защищенность серверной части.Этозаявление должно быть аксиомой, но в немпродолжают сомневаться - многим кажется,что мобильные приложения…
Участие в премии
Всем привет!
Наш продукт "Стингрей" первый раз участвует в Национальной Банковской премии 2023 в номинации "Информационная безопасность".
Никогда раньше в подобных вещах не участвовал, но это оказывается достаточно волнительно 😄
Если есть желание, поддержите нас своим голосом, пожалуйста:
https://nbp.nbj.ru/v68/
Спасибо большое!
Всем привет!
Наш продукт "Стингрей" первый раз участвует в Национальной Банковской премии 2023 в номинации "Информационная безопасность".
Никогда раньше в подобных вещах не участвовал, но это оказывается достаточно волнительно 😄
Если есть желание, поддержите нас своим голосом, пожалуйста:
https://nbp.nbj.ru/v68/
Спасибо большое!
Всем привет!
Давно не было интересных новостей и вот самая актуальная тема всех чатов -
На этот раз это видео про обход этого во Flutter-based приложениях. И это весьма интересно, так как Flutter внутри себя использует несколько другие подходы и стандартные скрипты по снятию защиты не работают.
К сожалению, это видно на английском от индуса с классическим акцентом, который надо уметь слушать, моего терпения не хватает, а сожалению.
А вообще в канале достаточно много интересных видео на тему анализа мобильных приложений и использования Frida и других инструментов. Тае что, кому заходит видео-инструкции и кто выдерживает индусский акцент, может быть достаточно интересно.
#android #pinning #flutter
YouTube
Bypass SSL Pinning for Flutter apps using Frida
Hello everyone,
In this video we're diving deep into the world of SSL traffic interception in Flutter Android applications. Flutter handles SSL/TLS differently from your typical Android apps, and in this video, we're going to explore the inner workings.…
In this video we're diving deep into the world of SSL traffic interception in Flutter Android applications. Flutter handles SSL/TLS differently from your typical Android apps, and in this video, we're going to explore the inner workings.…
Как на самом деле магазины приложений проверяют ваше приложение на уязвимости перед публикацией.
Всем привет!
Не могу не поделиться, хоть и из отпуска, нашим исследованием.
Как вы помните, на OFFZONE мы проводили CTF, в котором было представлено приложение с реальными уязвимостями. Тогда я обещал, что мы о нем еще поговорим. Время пришло 🙂
Мы загрузили наше уязвимое приложение во все популярные магазины, наблюдали за процессом их публикации и тому, какие проверки наше приложение проходило.
Исследование призвано ответить на несколько вопросов. Первый - это доказать, что надеется на проверку сторов при публикации и замещать этим аудиты безопасности приложений и средства по анализу защищенности нельзя.
Второй - выяснить, насколько магазины приложений выполняют свои обещания по проверке приложений на безопасность.
Сразу скажу, что к тем сторам, где нет ни слова об анализе приложений на безопасность, вопросов никаких и нет. Однако к тем, которые эту проверку обещают, есть большой вопрос.
Исследование касалось именно проверки на уязвимости и недостатки в приложении, но никак не проверке на вирусы, рекламу и прочее, что любой уважающий себя магазин и так делает.
Статья выше разделена на две части:
- Первая рассказывает о нашем приложении, как оно устроено, какие проблемы мы в него закладывали, к чему они могут привести. Давно планировали это написать, но решили совместить, так что всем, кто решал наш CTF и хотел посмотреть, что было еще, добро пожаловать!
- Вторая часть касается уже непосредственно анализу проверок магазинами, что они обещают и как это выглядит на самом деле. С датами заявки, проверок и публикаций.
Выводы делайте сами, но на мой взгляд, все достаточно просто, нельзя доверять проверку своего приложения на безопасность магазинам приложений, чтобы они не обещали.
И если когда-то вам скажут о том, что аудит не нужен, так как есть проверки на стороне магазинов, просто покажите им эту статью.
Лайки, репосты и прочие активности очень приветствуются!
Ну а я дальше отдыхать 🌴🏝️
#research #android #googleplay #ctf
Всем привет!
Не могу не поделиться, хоть и из отпуска, нашим исследованием.
Как вы помните, на OFFZONE мы проводили CTF, в котором было представлено приложение с реальными уязвимостями. Тогда я обещал, что мы о нем еще поговорим. Время пришло 🙂
Мы загрузили наше уязвимое приложение во все популярные магазины, наблюдали за процессом их публикации и тому, какие проверки наше приложение проходило.
Исследование призвано ответить на несколько вопросов. Первый - это доказать, что надеется на проверку сторов при публикации и замещать этим аудиты безопасности приложений и средства по анализу защищенности нельзя.
Второй - выяснить, насколько магазины приложений выполняют свои обещания по проверке приложений на безопасность.
Сразу скажу, что к тем сторам, где нет ни слова об анализе приложений на безопасность, вопросов никаких и нет. Однако к тем, которые эту проверку обещают, есть большой вопрос.
Исследование касалось именно проверки на уязвимости и недостатки в приложении, но никак не проверке на вирусы, рекламу и прочее, что любой уважающий себя магазин и так делает.
Статья выше разделена на две части:
- Первая рассказывает о нашем приложении, как оно устроено, какие проблемы мы в него закладывали, к чему они могут привести. Давно планировали это написать, но решили совместить, так что всем, кто решал наш CTF и хотел посмотреть, что было еще, добро пожаловать!
- Вторая часть касается уже непосредственно анализу проверок магазинами, что они обещают и как это выглядит на самом деле. С датами заявки, проверок и публикаций.
Выводы делайте сами, но на мой взгляд, все достаточно просто, нельзя доверять проверку своего приложения на безопасность магазинам приложений, чтобы они не обещали.
И если когда-то вам скажут о том, что аудит не нужен, так как есть проверки на стороне магазинов, просто покажите им эту статью.
Лайки, репосты и прочие активности очень приветствуются!
Ну а я дальше отдыхать 🌴🏝️
#research #android #googleplay #ctf
Хабр
Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости
Intro Всем привет! Снова с вами Юрий Шабалин. Уже много лет я занимаюсь безопасностью мобильных приложений и в своих исследованиях доношу важность этого направления для бизнеса. В одной из прошлых...