Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 413 постов 25 512 подписчиков

Популярные теги в сообществе:

Закручивающиеся гайки «мобильнизации»

Наступил новый *2021 год*, и теперь можно подвести некоторый итог ушедшего десятилетия. Период с 2010-го по 2020-й год характерен двумя глобальными тенденциями в цифровой сфере.


Первая из них — это широкая «мобильнизация» населения. Сейчас мобильных пользователей Интернета уже больше, чем тех, кто пользуется традиционными настольными компьютерами. Мобильные устройства дешевле, чем десктоп или ноутбук. Многие люди, особенно молодёжь, не могут себе позволить купить большой компьютер. А смартфоны стоят не так дорого и более доступны. К тому же их можно носить с собой. И люди делают выбор в пользу мобильной техники. Сейчас мобильных пользователей стало большинство, и все ресурсы стали подстраиваться под мобильные устройства. Крупные платформы (Фейсбук, Твиттер, ВКонтакте) «мобильнизируют» свой интерфейс даже в ущерб десктопному. Появились сайты, доступные только с мобильных устройств. Под мобильность подстраиваются многие реальные сервисы (банки, почта).


Вторая тенденция — это монополизация Интернета. На заре своего существования Интернет был конкурентной средой, в которой существовало множество маленьких проектов. С 1990-х по 2000-е годы Интернет был в зародышевой фазе. Он был дорогим и ещё не был массовым. С 2000-х по 2010 годы начался процесс массового распространения Интернета. В начале 2000-х первыми массовыми пользователями Веба были обладатели домашних настольных IBM-совместимых компьютеров. Никаких смартфонов тогда ещё не было. В 2007 году Стив Джобс представляет iPhon — internet phone. С 2010-х годов начинается массовое распространение смартфонов. Одновременно идёт процесс монополизации Интернета. С 2010-х по 2020-е годы утверждаются крупные цифровые платформы, возникают Интернет-гиганты.


Есть ли какая-то связь между «мобильнизацией» и монополизацией Интернета ? Что послужило причиной монополизации ? Конечно, есть много разных факторов. Но среди них есть один, на который можно точно указать как на причину многих бед.


В начале существования Интернета основным массовым устройством входа в Сеть были IBM-совместимые компьютеры. Их отличает открытая стандартная архитектура. Многие производители могли создавать для них периферийные устройства. Даже материнские платы для одних и тех же серий процессоров создавались разными производителями. Сторонним программистам были доступны спецификации устройств, и они могли писать собственные драйвера для них. Аппаратное обеспечение IBM-совместимых компьютеров было стандартизировано и обладало широкой совместимостью. В это время основной сферой монополии было программное обеспечение: всем известный Microsoft возрос на монопольном доминировании своих операционных систем. Но программная монополия продержалась недолго. Появился Linux, и пользователи получили альтернативу.


Но с переходом к «мобильнизации» всё изменилось. В отличие от IBM-совместимых десктопов на неудобной для монополизации открытой и стандартной архитектуре распространились смартфоны и планшеты, представляющие собой закрытое аппаратное обеспечение. Спецификации на такие устройства недоступны сторонним разработчикам, которые не могут писать свои драйвера для них. У смартфонов, в отличие от IBM-совместимых компьютеров, архитектура устройств не стандартизирована для производства периферии сторонними разработчиками. Всё устройство в целом делается одной фирмой, которая монопольно заведует аппаратной частью. Драйвера для таких нестандартных (или построенных по внутренним закрытым стандартам) устройств тоже могут быть написаны только производителями. Спецификации мобильных устройство закрыты от сторонних разработчиков драйверов.

Закрытость аппаратной части мобильных устройств приводит к одному результату: под них оказывается нельзя создать полноценную альтернативную операционную систему. Если для IBM-совместимых ПК был создан Linux, то для мобильных устройство этого не происходит. Причина — в невозможности написать драйвера для многих нестандартных узлов, спецификации которых закрыты. В результате выбор операционной системы для мобильных устройств становится монополией производителей этих устройств.


А дальше уже действуют законы капиталистического мира: сговоры между крупными производителями аппаратных устройств и Интернет-гигантами в сфере ПО приводят к тому, что на мобильных устройствах доминируют сервисы цифровых платформ-монополистов. И псевдо-свободная операционная система Android, вроде бы построенная на свободном Linux-е, является основой для цифровой монополии Google. Данный парадокс объясняется тем, что основой «свободности» в цифровой сфере является всё таки компьютерное железо, и свобода в сфере программного обеспечения может быть достигнута только при условии свободного аппаратного обеспечения, открытого для разработки сторонними участниками операционных систем и драйверов. А монополия на аппаратное обеспечение практически гарантированно приводит к монополии на программное обеспечение. И свобода заканчивается. Начинается цифровая монополия, со всеми вытекающими последствиями.


Цифровым монополиям не нужен человек умный и творческий. Им нужен рыночный «потребитель», зомбированный, контролируемый и не думающий головой.  «Мобильнизация» населения идёт полным ходом. Особенно ей подвержена молодёжь, которая не знает прошлого и уязвима перед промыванием мозгов по причине отсутствия знаний и опыта.  Интернет из образовательной среды превращается в лёгкое для потребления тупое развлекалово. В результате у современной молодёжи можно наблюдать Tik Tok головного мозга. Но такая монополизация-дебилизация несёт опасность для общества, превращая его бездумную толпу — стадо баранов, которых легко загнать в мобильный цифровой концлагерь.


***


В свете последних изменений цифровой эпохи всё настоятельнее возникает требование в формировании среди пользователей Интернета сетевой культуры. В чём состоит эта культура ? Во первых, в целенаправленной активной позиции интернет-пользователя. Мы сами должны формировать процессы в Сети, а не быть пассивными «хомячками». Нужно выбирать альтернативные платформы, альтернативное ПО, более тщательно выбирать устройства, которыми мы пользуемся. И сохранять сложившиеся сетевые традиции,  историю прошлого. Цифровым монополиям не нужна сетевая культура, они не занимаются сохранением истории. Это исключительно наша задача.

Показать полностью

Приложения для Android шпионят за пользователями в Пакистане

Приложения для Android шпионят за пользователями в Пакистане Взлом, Хакеры, Информационная безопасность, Длиннопост

Источник

Специалистами компанией SOPHOS были обнаружены, вредоносные варианты приложений Pakistan Citizen Portal, Исламского приложения для молитвенных часов Pakistan Salat Time , Mobile Packages Pakistan , Registered SIMs Checker и TPL Insurance , которые в своей структуре имеют скрытый исполняемый файл Android Dalvik (DEX).


Исполняемый файл DEX содержит вредоносный код, который имеет способность скрытно извлекать конфиденциальные данные, такие как:

- список контактов пользователя

- полное содержание SMS-сообщений

- координаты мобильного устройства в реальном времени (GPS трекинг)


Собранную информацию приложение отправляет на сервера расположенные в Восточной Европе.


Приложения для Android шпионят за пользователями в Пакистане Взлом, Хакеры, Информационная безопасность, Длиннопост

При поиске источника зловреда, расследование привело на сайт pmdu.info. к источнику привели Записи Virustotal.

Приложения для Android шпионят за пользователями в Пакистане Взлом, Хакеры, Информационная безопасность, Длиннопост

Домен pmdu.info ,зарегистрированном в начале августа 2020 года.

Приложения для Android шпионят за пользователями в Пакистане Взлом, Хакеры, Информационная безопасность, Длиннопост

Штат регистрации доменного имени — Панама.


Сертификат TLS был выдан сайту 9 августа 2020 года. Сайт, имитирует страницу Google Play Store, смешанную с элементами реальной страницы Pakistan Citizen Portal.

Приложения для Android шпионят за пользователями в Пакистане Взлом, Хакеры, Информационная безопасность, Длиннопост

Визуальные различия оригинала от фэйка :


Приложение «Pakistan Citizen Portal» было создано в 2019 году правительственным агентством PMDU, его настоящий веб-сайт находится в государственном домене .gov.pk , размещенном на территории страны.


Фэйковый сайт размещается на IP-адресе 5.2.78.240, IP-адресе с геолокацией в Нидерландах.

Приложения для Android шпионят за пользователями в Пакистане Взлом, Хакеры, Информационная безопасность, Длиннопост

На странице .info есть две кнопки: Google Play и Download App , но исходный код сайта показывает, что независимо от того, по какой ссылке вы нажимаете, вы получаете один и тот же APK-файл, размещенный в домене .info — вредоносную версию .

Приложения для Android шпионят за пользователями в Пакистане Взлом, Хакеры, Информационная безопасность, Длиннопост

Помимо официального приложения « Pakistan Citizen Portal» ( com.govpk.citizensportal ), так же обнаружены «зараженные» версии приложения для молитвенных часов под названием «Pakistan Salat Time» ( com.tos.salattime.pakistan ); приложение для сравнения цен на тарифные планы мобильных телефонов под названием «Mobile Packages Pakistan» ( com.blogspot.istcpublishers.mobilepackagespakistan ); утилита, которая может проверять SIM-карту телефона на активность под названием Registered SIMs Checker ( com.siminformation.checker ), и измененная версия приложения, опубликованная TPL Insurance ( com.tpl.insuranceapp ), компанией, которая описывает себя как « первая страховая компания в Пакистане, которая продает продукты общего страхования ».

Если вдаваться в подробности работы :


Все приложения имеют в качестве основного набора функций код, который, ориентирован на шпионаж и скрытую кражу данных:


При запуске приложения отправляется уникальный идентификатор IMEI устройства и временным id приложения вместе с комбинацией имени пользователя и пароля ( # и def , соответственно) на командно-управляющий сервер посредством HTTP-запроса POST к серверу.

Сразу после отправки первичной информации приложение извлекает «полезные данные» DEX , а затем начинается пересылка пакетов данных HTTP POST.


В большинстве случаев «полезная нагрузка» называлась class.dex , но приложение TPL Insurance, получает полезную нагрузку с именем class_tpl.dex .


Вредоносная программа отправляет подробную информацию профиля о телефоне, информацию о местоположении, полный список контактов пользователя, содержимое текстовых сообщений, журналы вызовов и полный список каталогов любого внутреннего хранилища или SD-карты на устройстве.


Источник

Показать полностью 6

Ответ на пост «Телеграм-каналы для крысинга»

Взял отсюда https://t.me/infosec_group/352
Только визуально немного отредактировал. От себя нечего не добавлял.
Все, что начинается с символа @ боты в телеграм.


🔎 OSINT в социальных сетях.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня представляю тебе подборку OSINT ресурсов, благодаря которым ты сможешь найти нужную информацию о цели в социальных сетях. Так же, не упусти возможность скачать архив слитого платного бота в конце статьи, это даст тебе максимум информации при поиске данных о своей цели.

• Search by account in VK:
searchlikes.ru (r)
tutnaidut.com
220vk.com (r)
@Smart_SearchBot
• @VKUserInfo_bot
vk5.city4me.com
vk.watch
vk-photo.xyz
vk-express.ru
archive.org
yasiv.com (r)
archive.is
• @InfoVkUser_bot
• @FindNameVk_bot
yzad.ru
vkdia.com
• @EyeGodsBot
• @GetPhone_bot
@quick_OSINT_bot •

• OSINT for account Twitter:
followerwonk.com
sleepingtime.org (r)
foller.me
socialbearing.com
keyhole.co (r)
analytics.mentionmapp.com (r)
burrrd.com
keitharm.me
archive.org
• @usersbox_bot
undelete.news

• OSINT for account Facebook:
graph.tips
whopostedwhat.com
lookup-id.com
keyhole.co (r)
archive.org
• @usersbox_bot
• @GetPhone_bot

• OSINT For Instagram account:
gramfly.com
storiesig.com
codeofaninja.com
sometag.org
keyhole.co (r)
archive.org
• @InstaBot
• @usersbox_bot
undelete.news

• OSINT For Reddit account:
snoopsnoo.com
redditinsight.com
redditinvestigator.com
archive.org
redditcommentsearch.com

• OSINT For skype account:
mostwantedhf.info
cyber-hub.pw
webresolver.nl
• @usersbox_bot

💬 Если ты активный читатель S.E., то ты должен помнить о боте @HowToFind_RU_bot которой мог узнать нужную информацию по ключевым параметрам. Например для поиска человека по номеру мобильного телефона, по email по аккаунту в соц.сетях, в общем крутой бот, но относительно недавно он стал платным. Но зачем платить, когда мы залили в облако полноценный архив, благодаря которому ты можешь получить всю информацию которую выдавал бот.

☁️ Скачать архив бота из облака, бесплатно.

‼️ Напоминаю что другую полезную информацию ты можешь найти по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.

Показать полностью

Instagram блогеры тоже плачут

Источник


Службу KZ-CERT АО «Государственная техническая служба» поступило обращение от казахстанского пользователя о «похищении» его аккаунта в социальной сети Instagram после прохождения по ссылке helpsforviolation.ml.


В ходе проведенного анализа интернет-ресурс был классифицирован как «Фишинг в сегменте Интернет». Пользователь получает сообщение от злоумышленника, который, используя фейковый аккаунт Instagram Help Center, под видом технической поддержки социальной сети Instagram сообщает, что аккаунт пользователя «противоречит правилам сообщества».


Сообщение содержит информацию с ложной схемой «устранения нарушений авторских прав аккаунта».


Ничего не подозревающий пользователь проходит по ссылке «подтвердить мой аккаунт» и вводит наименование своего аккаунта, а также логин и пароль электронной почты на фишинговой форме.


При этом злоумышленник ведет переписку с пользователем, убеждая в необходимости подтверждения принадлежности данного аккаунта физическому лицу.


Далее злоумышленник запрашивает у пользователя код двухфакторной авторизации, направленной в виде SMS-сообщения, и в итоге профиль пользователя становится недоступным, а злоумышленник благополучно «крадёт» аккаунт пользователя.


На сегодняшний день фишинговый интернет-ресурс недоступен на территории Казахстана. Необходимо учитывать современные тенденции развития социальных сетей, поскольку они сильно изменили нашу жизнь. Их по праву можно считать основой современной цивилизации, социальные сети стали неотъемлемым инструментом бизнеса, торговли, сферы услуг, а также государственного сектора.


Согласно данным Forbes, в сентябре 2020 года в Казахстане было зарегистрировано 10 325 000 пользователей Instagram, что составляет 54,5% от всего населения страны. Призываем всех казахстанцев быть бдительнее и соблюдать правила кибербезопасности.


Источник

Показать полностью

Телеграм-каналы для крысинга

Я ещё помню ламповые времена, когда всякий OSINT (сбор разведывательной информации из общедоступных источников, а также её анализ) надо было осуществлять руками: пробивали людей вручную, по крупицам собирали данные, гуглили, занимались "социальной инженерией". Алгоритм написать под это дело не сложно вообще-то, но вопрос не ставился на "поток", а за публикацию таких программок можно было по рукам получить. И вот славный 2021-ый, массы узнают, что госбазы сто лет в обед как слиты по даркнетам, а в телеге можно онлайн пробить практически любого человека. Тащемта, я поюзал местных ботов и составил свой короткий обзор.


1. @EyeGodsBot - глаз Бога. Дешёво найдёт кучу инфы из открытых источников. Самый подробный и самый бесплатный. Понятно, доступно, недорого - скоро им будут пользоваться все домохозяйки.


2. @get_kontaktt_bot - нерабочая шляпа за деньги, проще установить обычный "Гет" или заюзать "Глаз бога".


3. @phone_avito_bot - ищет объявления на "Авито" по номеру. Иногда пригождается. В "Глазе" тоже есть такая опция, но она платная для одного пробива - 30 р. [исправлено модератором]


4. @bmi_np_bot - определяет тариф и оператора по номеру. В целом, довольно бесполезное занятие, ибо эта информация редко пригождается.


5. Smart_SearchBot ищет контактную инфу, но делает это несколько корявенько. Через несколько запросов начитает трещать о деньгах.


6. @vkfindface_bot - офигенский бот, заменяющий "ФайндФэйс" крысам, не имеющим доступ к корпоративному аналогу! Через него я уже нашёл нескольких кексов, но его мощности далеки от тех версий, которыми сейчас пользуются доблестные органы правоохранения. Впрочем, имея на руках хорошее фото можно попытаться что-нибудь найти. Иногда лажает.



Смотря на это великолепие, страшно представить, что будет через несколько лет. Господа, начинайте подчищать свои цифровые хвосты уже сейчас, ибо очень скоро полноценный пробив по пашпортам будет доступен не только родственникам и друзьям силовиков, но и бабе Больжедоре из пятого падика.

P.S.

После инцидента с Навалом начальство даст всем по голове, но прогресс и жадность будут неумолимо приближать час всеобщей публичности. Зная, как работают алгоритмы, можно не оставлять излишки инфы.


Кстати, если знаете больше интересных ботов - оставляйте их в комментах.

Показать полностью

Утекли все(!) пользовательские данные Parler

В общем 2021 год не дает нам расслабиться. Запасаемся попкорном.

https://www.reddit.com/r/ParlerWatch/comments/kuqvs3/all_par...


Если очень кратко - из-за проблем с безопасностью утекли все пользовательские данные (посты, фото, видео) включая удаленные (!). Удаленные посты просто помечались флажком, но оставались в базе данных.

Возможная причина утечки: #comment_189622466

Zyxel выпустил исправление по безопасности для уязвимости системной учетной записи

Zyxel выпустил исправление по безопасности для уязвимости системной учетной записи Zyxel, Патч, Исправление, Бэкдор

Ранее писал пост и статью: Более 100 тыс. файрволов и VPN-шлюзов Zyxel содержали бэкдор-аккаунт



На настоящий момент Zyxel сообщили о выпуске исправления для уязвимости системной учетной записи затрагивающей шлюзы безопасности и контроллеры точек доступа о которой недавно сообщили исследователи из Eye Control Netherlands. Пользователям рекомендуется установить соответствующие обновления микропрограммы (4.60 Patch 1) для оптимальной защиты.


В чем заключается уязвимость?


Уязвимость была обнаружена в системной учетной записи с именем «zyfwp» в некоторых шлюзах безопасности и контроллерах точек доступа Zyxel. Учетная запись предназначена для автоматических обновлений микропрограммы управляемых точек доступа через FTP.


Какие версии уязвимы и что делать?


После тщательного расследования были выявлены устройства затронутые уязвимостью, на которые распространяется гарантия и поддержка производителя, для которых были выпущены микропрограммы для решения этой проблемы. Для оптимальной защиты мы настоятельно рекомендуем пользователям установить обновления для затронутых устройств.

Обратите внимание, что шлюзы ATP, USG, USG FLEX и VPN с более ранними версиями прошивки чем указанные в таблице и серии VPN с SD-OS НЕ затрагиваются.


Техническая документация по патчу исправления


Источник

Показать полностью

GAN -Когда вымышленный друг становится проблемой (нейросети)

GAN -Когда вымышленный друг становится проблемой (нейросети) Нейронные сети, Информационная безопасность

Узнаете кого то на фото выше ?


Скорее всего никого не узнали, и в целом этих людей не существует. Все эти «персонажи » были созданы нейросетями.


Источник


Производитель видеокарт Nvidia разработал технологию, известную как GAN (Generative adversarial network). Помимо прочего, технология позволяет создавать поддельные профили людей.


Технология очень сильно приглянулась всем ,от школьников которые использовали фэйковые изображения на сайтах знакомств до военных которые начали применять технологию в политической пропаганде на идеологических врагов. Financial Times сообщила, что изображения, сгенерированные GAN, использовались в кампаниях, связанных с политическими компаниями Китая и России на территории США (Но это не точно.)


Во время пандемии COVID-19 инженер по обработке данных Джордж Поу, в настоящее время работающий в Австралии, создал генератор поддельных лиц Fakes.io. Он отличается от подобных проектов, главным образом тем, что он также генерирует поддельные профили людей для пользователя, которые включают полное имя, пол, дату рождения, рост, вес и любимый цвет.


«Fakes.io генерирует совершенно новые изображения по запросу. В настоящее время можно создать миллионы комбинаций изображений, и не будет двух одинаковых фотографии », — сказал Джордж По.


За основу был взят проект GitHub под названием StyleGAN, созданный производителем видеокарт Nvidia. StyleGAN был способен генерировать чрезвычайно похожие на людей изображения профиля.


Видимо теперь что бы быть уверенным что общаешься в интернете с «легитимным» оппонентом , нужно использовать другие идентификаторы помимо интернет профиля и внешности. Запрашивайте информацию о ИИН , группе крови и политических взглядах.


Источник

Показать полностью
Отличная работа, все прочитано!