Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 413 постов 25 512 подписчиков

Популярные теги в сообществе:

Шах и мат анонимности крипты! США вернули $2,3 миллиона из выкупа Colonial Pipeline вымогателям

Американским властям удалось вернуть 2,3 миллиона долларов, выплаченных хакерам из-за атаки на Colonial Pipeline, сообщило ФБР в Twitter. Как заявил первый замдиректора Пол Эббейт, сотрудники бюро перехватили виртуальный кошелек для выкупа, который использовала хакерская группировка DarkSide. Таким образом, они изъяли 63,7 биткоина, уточняется в сообщении.

Оператор трубопроводов Colonial Pipeline подвергся кибератаке 7 мая. Ему пришлось временно приостановить работу, что привело к перебоям с поставками и росту цен на бензин. В итоге компания выплатила хакерам выкуп — 4,4 миллиона долларов в биткоинах.

Шах и мат анонимности крипты! США вернули $2,3 миллиона из выкупа Colonial Pipeline вымогателям Биткоины, ФБР, Хакеры

Комментарий автора:

Пишут, что именно после этой новости рынок и просел ночью. Кое кто понял, что децентрализация и анонимность это фарс для заманивания лохов

UPD: ФБР взяли под контроль сам сервер, на котором хранились биткоины

https://u.today/no-fbi-did-not-hack-bitcoin-blockstream-ceo-...

За 1000$ долларов каждый может приобрести онлайн-рекламу для отслеживания вашего местоположения и использования приложений

Проблемы конфиденциальности давно возникают вокруг того, сколько информации в сетях интернет-рекламы собирают о просмотрах, покупках и привычках людей в социальных сетях - обычно для того, чтобы что-то вам продать.

За 1000$ долларов каждый может приобрести онлайн-рекламу для отслеживания вашего местоположения и использования приложений Информационная безопасность, Слежка, IT, Длиннопост

Но может ли кто-нибудь использовать мобильную рекламу, чтобы узнать, куда вы идете выпить кофе? Может ли грабитель создать фиктивную компанию и отправлять на ваш телефон рекламу, чтобы узнать, когда вы выходите из дома? Может ли подозрительный работодатель узнать, используете ли вы приложения для покупок в рабочее время?

Ответ - да, по крайней мере, теоретически. Новый университет исследований в Вашингтоне , который будет представлен в документе 30 октября в Ассоциации вычислительной техники в семинар по конфиденциальности в электронном обществе , свидетельствует о том , что примерно за $ 1000, кто-то с хитрой покупкой намерения может и целевую рекламу в Интернете таким образом , что позволяет им чтобы отслеживать местоположение других людей и узнавать, какие приложения они используют.

«Любой, от агента иностранной разведки до ревнивого супруга, может довольно легко зарегистрироваться в крупной рекламной компании в Интернете и при небольшом бюджете использовать эти экосистемы для отслеживания поведения другого человека», - сказал ведущий автор Пол Вайнс, недавний аспирант Школы компьютерных наук и инженерии Пола Г. Аллена в UW.

Исследовательская группа намеревалась проверить, может ли злоумышленник использовать существующую инфраструктуру онлайн-рекламы для личного наблюдения и, если да, повысить осведомленность отрасли об угрозе.

Исследователи обнаружили, что отдельный покупатель рекламы может при определенных обстоятельствах видеть, когда человек посещает заранее определенное чувствительное место - предполагаемое место встречи для дела, офис компании, в которой может быть заинтересован венчурный капиталист, или больницу, где кто-то может получать лечение - в течение 10 минут после прибытия этого человека. Они также могли отслеживать передвижения людей по городу во время утренних поездок, подавая на телефон цели объявления с привязкой к местоположению.

Команда также обнаружила, что люди, покупающие рекламу, могут видеть, какие типы приложений использует их цель. Это может потенциально раскрыть информацию об интересах человека, привычках свиданий, религиозной принадлежности, состоянии здоровья, политических взглядах и другую потенциально конфиденциальную или частную информацию.

Тот, кто хочет наблюдать за передвижениями человека, сначала должен узнать идентификатор мобильной рекламы (MAID) для мобильного телефона цели. Эти уникальные идентификаторы, которые помогают маркетологам показывать рекламу с учетом интересов человека, отправляются рекламодателю и ряду других сторон всякий раз, когда человек нажимает на мобильную рекламу. MAID человека также может быть получен путем прослушивания незащищенной беспроводной сети, которую использует человек, или путем получения временного доступа к его или ее маршрутизатору Wi-Fi.

Команда UW продемонстрировала, что клиенты рекламных услуг могут приобретать через этот сервис ряд гиперлокальных объявлений, которые будут показываться на конкретный телефон только тогда, когда его владелец откроет приложение в определенном месте. Настроив сетку этих объявлений на основе местоположения, злоумышленник может отслеживать движения цели, если он или она открыл приложение и остается в этом месте достаточно долго для показа рекламы - обычно около четырех минут, как выяснила команда.

Важно отметить, что цель не должна нажимать на рекламу или взаимодействовать с ней - покупатель может видеть, где показываются объявления, и использовать эту информацию для отслеживания цели в пространстве. В экспериментах команды им удалось определить местонахождение человека в пределах 8 метров.

«Честно говоря, я был шокирован тем, насколько это было эффективно», - сказал соавтор Тадаёши Коно , профессор школы Аллена, изучавший уязвимости безопасности в самых разных продуктах, от автомобилей до медицинских устройств. «Мы провели это исследование, чтобы лучше понять риски конфиденциальности, связанные с интернет-рекламой. Существует фундаментальная напряженность в том, что по мере того, как рекламодатели становятся более способными нацеливать и отслеживать людей для предоставления более качественной рекламы, у злоумышленников также появляется возможность начать использовать эту дополнительную точность. Важно понимать как преимущества, так и риски, связанные с технологиями».

Человек может потенциально нарушить простые типы атак на основе местоположения, которые продемонстрировала команда UW, часто сбрасывая идентификаторы мобильной рекламы в своих телефонах - функцию, которую теперь предлагают многие смартфоны. По словам исследователей, отключение отслеживания местоположения в настройках отдельных приложений может помочь, но рекламодатели по-прежнему могут собирать данные о местоположении другими способами.

По словам исследователей, в отрасли мобильные и онлайн-рекламодатели могут помочь предотвратить подобные атаки, отказавшись от покупки рекламы, ориентированной только на небольшое количество устройств или отдельных лиц. Они также могут разрабатывать и развертывать инструменты машинного обучения, чтобы различать обычные рекламные шаблоны и подозрительное рекламное поведение, которое больше похоже на личное наблюдение.


Источник [Пост переведен гугл переводчиком]
Показать полностью

КГС, часть 1. Как узнать имя человека по номеру телефона с помощью федеральной системы голосования

Спойлер для тех, кому лень читать целиком или нет технического понимания вопроса. Для реализации указанного в заголовке нужно просто направить на сайт федерального проекта запрос с указанием номера телефона. Сайт вернёт данные о голосовавшем: фамилия, имя, отчество (если было указано) и почту (если человек её указал). И странен здесь даже не факт такого разглашения сведений со стороны федеральной системы, а сама необоснованность указания этих данных в ответе не запрос: для работы голосования не требуется передавать голосующему эти сведения. Техническая часть приводится с некоторыми упрощениями, не влияющими на суть описываемого.



Федеральная система голосования по программе комфортной городской среды была запущена в конце апреля 2021го года. Это первый год, когда выбор территорий для благоустройства за счёт федерального бюджета происходил полностью через интернет на формально независимой от местных администраций платформе. В целом о проекте можно прочитать, например, здесь: https://38.gorodsreda.ru/about/ , моя же задача рассказать о качестве исполнения голосования в части информационных технологий. Информация приводится не для того, чтобы читатель мог использовать её в каких-либо негативных целях, а исключительно в качестве ознакомления. В любом случае, все из описанных в этой и следующей частях манипуляций используют только открыто предоставляемые данные. Действия не нарушают логику работы системы, не производят её взлом и проникновение во внутренние структуры, а значит, являются допустимыми с точки зрения разработчиков и заказчика. Да-да, во второй части речь пойдёт о стойкости к накруткам голосов (спойлер: её нет).



Теперь к технике. Логично было бы вести голосование через госуслуги: непосредственно на платформе, либо с авторизацией через неё. На практике от госуслуг по каким-то причинам отказались и ограничились вводом телефонного номера, ФИО и кода подтверждения. Итак, посмотрим, как это работает изнутри. Заходим на сайт https://38.gorodsreda.ru (я захожу на сайт своей области, ваш адрес будет аналогичен, но с номером Вашего региона), открываем панель разработчика. Эта панель встроена в большинство браузеров, я буду использовать Яндекс-браузер. В панели перехожу в раздел анализа работы с сетью, включаю фильтрацию «только XHR» (асинхронный обмен данным с сервером), отключаем кэш (рисунок 1). Теперь видно только «подгружаемые» вёб-страничкой с сервера данные.



При загрузке этой страницы были 3 запроса, пока тут и далее в рамках материала они не интересны. Жмём «голосовать», получаем список территорий, выбираем, например, «Иркутск». Асинхронный запрос возвращает список территорий, нажимаем на любую территорию, запрос возвращает её описание, жмём «голосовать за объект». Пользователя просят ввести ФИО, почту и телефон, дать согласие на обработку персональных данных. Вводим только имя («Имя»), фамилию («Фамилия»), почту («3@q.qq»), телефон (ввожу свой), ставлю галку согласия на обработку персональных данных, жму «продолжить регистрацию» (рис. 3). Сайт отвечает: «данный пользователь уже голосовал» (рис.4). Но самое интересное в панели анализа сети: в полученном с сервера ответе указано моё реальное имя (рис.5)! Вместо отчества и почты стоит null — при голосовании я их не вводил. Пробую ввести телефоны знакомых, указывая также случайные имена в форме. Результат тот же: сайт возвращает мне те имена, под которыми они голосовали.



Любопытно, нужно изучить вопрос подробнее. Запускаю специализированную программу Postman: она умеет посылать запросы к серверам как вёб-браузер. Никаких чудес, типовое отладочное ПО для интернет-систем. Делаю POST-запрос по адресу https://api.za.gorodsreda.ru/v1/person, передавая те же обязательные поля запроса, что и браузер, симуляцию входа на сайт не делаю. И, вуаля, получаю все сведения о себе без лишних кликов по сайту (рис. 6).



Аналогично можно получить сведения о ком угодно, зная телефон. А если сделать запрос в цикле, перебирая все возможные номера телефонов, начинающихся с +79, то перебрав весь миллиард комбинаций, любопытствующий получит сведения обо всех проголосовавших. Число комбинаций внушительное, но для достаточно мощной системы перебрать их — вопрос нескольких часов. Голосовали в программе комфортной городской среды? Переданные вами сведения не защищены от интересующихся ими. Уровень технических навыков для реализации такого перебора — старшие классы профильной школы или младшие курсы профильного ВУЗа.



Теперь о простейших мерах защиты, которые должны были быть применены, но не были использованы. Сервер вообще не должен возвращать сведения, раннее введённые при голосовании по номеру телефона. В ответ на запрос с указанием номера должно возвращаться только «хорошо, можно голосовать, номер указан впервые», либо «номер уже использовался, введите другой». На уровне общения машин это должно выглядеть просто как код «true» или «false». Произошедшее сейчас говорит об отсутствии понимания целей разработки и качественного тестирования продукта. Увы. Будьте аккуратнее, вводя сведения о себе на федеральных площадках, либо используйте недостоверные данные везде, где это возможно.



-------

Данный материал направлялся ответственным за проект, а также кураторам по части ит, я пытался отозвать своё согласие на передачу персональных данных. Реакции пока не последовало.

КГС, часть 1. Как узнать имя человека по номеру телефона с помощью федеральной системы голосования IT, Персональные данные, Минстрой, Кгс, Городская среда, Голосование, Длиннопост
КГС, часть 1. Как узнать имя человека по номеру телефона с помощью федеральной системы голосования IT, Персональные данные, Минстрой, Кгс, Городская среда, Голосование, Длиннопост
КГС, часть 1. Как узнать имя человека по номеру телефона с помощью федеральной системы голосования IT, Персональные данные, Минстрой, Кгс, Городская среда, Голосование, Длиннопост
КГС, часть 1. Как узнать имя человека по номеру телефона с помощью федеральной системы голосования IT, Персональные данные, Минстрой, Кгс, Городская среда, Голосование, Длиннопост
КГС, часть 1. Как узнать имя человека по номеру телефона с помощью федеральной системы голосования IT, Персональные данные, Минстрой, Кгс, Городская среда, Голосование, Длиннопост
КГС, часть 1. Как узнать имя человека по номеру телефона с помощью федеральной системы голосования IT, Персональные данные, Минстрой, Кгс, Городская среда, Голосование, Длиннопост
Показать полностью 6

Сбербанк опять протерял данные клиентов

Сейчас звонили с 4951525517 и 4952077457 и выдали мне мои персональные данные которые есть только на домклик (domclick). Одновременно с этим пришла смс с 900 о восстановлении доступа с домклик. Опять походу ИБ прошляпило слив данных.

Wake up, Neo[Модератор найден]

Всем привет!


В сообщество "информационная безопасность" очень требуется живой модератор


Всех желающих развивать любимое сообщество ждёт в комментариях админ @Mackedonsky

Wake up, Neo[Модератор найден] Адмодеры, Информационная безопасность, Сообщества Пикабу

Ответ на пост «Лето в безопасности»

А ну, признавайтесь! Кто слил?

Ответ на пост «Лето в безопасности» Юмор, IT юмор, Информационная безопасность, Пароль, Касперский, Лето, 2021, Ответ на пост

Лето в безопасности

Хороший пароль, надо брать!

Лето в безопасности Юмор, IT юмор, Информационная безопасность, Пароль, Касперский, Лето, 2021

«Вакциной» против русских хакеров может стать русская раскладка клавиатуры

«Вакциной» против русских хакеров может стать русская раскладка клавиатуры Русские хакеры, Раскладка, Хакеры, Повтор

Многие вредоносные программы проверяют наличие на атакуемой системе наличие кириллицы и в случае ее обнаружения не устанавливается.


После нашумевшей кибератаки на американского топливного гиганта Colonial Pipeline, вызвавшей острый дефицит бензина на восточном побережье США, стоящая за ней киберпреступная группировка DarkSide поспешила откреститься от всяких политических мотивов. Согласно заявлению хакеров, они являются аполитичными и «не участвуют в геополитике». Однако, как утверждает журналист Брайан Кребс, заявление киберпреступников не соответствует действительности.


«Дело вот в чем: цифровые вымогательские группировки наподобие DarkSide очень пекутся о том, чтобы сделать всю свою платформу геополитической, потому что их вредоносное ПО специально разработано так, чтобы оно работало только в определенных частях мира», – пишет Кребс.


По словам журналиста, как и другие вымогательские программы, DarkSide содержит вшитый список стран, в которых он не заражает компьютерные системы. Как правило, в этот список входят страны бывшего СССР и страны СНГ. В частности, в список DarkSide входят: Азербайджан, Армения, Беларусь, Грузия, Казахстан, Киргизстан, Молдова, Россия, Румыния, Сирия, Туркменистан, Таджикистан, Татарстан, Украина и Узбекистан.


Перед установкой на систему вредонос проверяет наличие на ней языка страны из списка и в случае его обнаружения, не устанавливается.


«Как известно, киберпреступники, быстро реагируют на средства защиты, снижающие их прибыльность, так почему бы плохим парням просто не изменить ситуацию и не начать игнорировать проверку языка? Что ж, они, безусловно, могут и, возможно, даже будут это делать (последняя версия DarkSide, проанализированная Mandiant, не выполняет проверку языка системы)», – сообщил журналист.


Тем не менее, отказ от проверки языка увеличивает риск безопасности самих киберпреступников и уменьшения прибыли, пояснила главный исследователь нью-йоркской ИБ-компании Unit221B Эллисон Никсон (Allison Nixon).

По словам Никсон, из-за уникальной правовой культуры РФ российские киберпреступники используют проверку языка, чтобы быть уверенными в том, что их жертвы находятся за границей.


«Они делают это в целях правовой защиты. Установки кириллической клавиатуры или изменения определенной записи в реестре на «RU» и т. д. может быть достаточно для того, чтобы убедить вредоносное ПО в том, что вы русский. Технически это можно использовать в качестве «вакцины» против российского вредоносного ПО», – пояснила Никсон.

Значит ли это, что установка русской раскладки на сто процентов обезопасит систему от хакеров? Нет. В киберпреступном мире существует множество группировок, которым, в отличие от DarkSide, все равно, кого атаковать. Изменение языковых настроек не может заменить кибергигиену и лучшие практики кибербезопасности, подчеркивает Кребс. Тем не менее, эксперт не видит причин, почему бы не попробовать столь простой профилактический способ обезопасить себя.

«Худшее, что может случиться, – вы случайно переключите языковые настройки, и все ваши пункты меню будут на русском», – пишет Кребс.


Источник kopelyan.kz

Показать полностью
Отличная работа, все прочитано!