3side кибербезопасности – Telegram
3side кибербезопасности
8.26K subscribers
245 photos
23 videos
5 files
409 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
Убийственная публичность

Тут CNN писало, что убийство бывшего командира подводной лодки Станислава Ржицкого скорее всего стало возможным благодаря использованию им приложения для занятий спортом Strava. Погибший делился там маршрутами своих пробежек и достижениями.

А вот тут начинается самое интересное. Данные трекера были в публичном (!) доступе, ФИО, фото и ник погибшего тоже достаточно легко находились в открытом поиске. Судя по всему, кто-то сложил два и два. Вот его аккаунт.

Причем это не первая история -- раньше при помощи фитнес-браслетов и подобных трекеров находили и секретные американские базы, и маршруты пробежек американских военных. Так что ничего нового.

Так что неаккуратное обращение с некоторыми приложениями может стоит жизни. Это касается военных, некоторых бизнесменов и других лиц, чьей безопасности что-то может угрожать. В ВС РФ стараются исключить использование Whatsapp, из-за расширенного потенциального доступа к нему спецслужб. Но тут и особого доступа не нужно, все данные человек отправил сам.

В общем, людям, опасающимся за свою безопасность, точно стоит относиться к подобным безобидным приложениям очень осторожно.

#3side_безполитики
🤯186👍79👨‍💻17🤬15🔥53😁3
3side ищет менеджера по продажам.

Мы развиваемся, стартовый этап пройден успешно, шишки набиты, грабли найдены. И готовы делегировать продажи.

Кратко о вакансии: B2B, нужен IT/ИБ бэкграунд в продажах, готовность выстраивать холодные продажи. Удаленно, полностью белое трудоустройство.

В чем отличие: наше конкурентное преимущество - наша бизнес-модель. Она гибче, чем рынок, она прозрачнее, она справедливее. Ну и по опыту, она в 2-3 раза дешевле для заказчика.

Так что продавать будет что и будет кому.

Подробности на HH, откликаться можно там или пишите в @TG_3side!
👍17🔥5👎1
Раскрытие личных данных ChatGPT

Найден баг в ChatGPT раскрывающий данные, похожие на обучающую выборку.

Самое интересное в статье то, что ChatGPT при эксплуатации бага раскрывал не просто обучающие данные, а личные и конфиденциальные данные! Например, номера телефонов, адреса электронной почты и прочее.
И когда этот баг закроют, данные все равно останутся внутри, до следующего бага, проблема гораздо глобальнее.

Пример эксплуатации в следующем посте!

P.S. С Гигачатом повторить не удалось, привел скрины попыток в посте. Но если вдруг у кого получится, смело пишите нам в личку @TG_3side - опубликуем!
👍24😁7🤔7🗿2🔥1🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
Пример эксплуатации бага в ChatGPT
🔥17🤡11👍9👎3
Intel, AMD и Arm поймали SLAM

Вот тут
мы уже писали про спекулятивное выполнение и близкие к этому уязвимости в процессорах Intel. Но, случилась ситуация еще интереснее!

Каждый производитель старается внедрить в свои новинки новейшие средства защиты. И вот все внедрили схожие механизмы защиты адресов, которые получили названия:

- Linear Address Masking (LAM) у Intel

- Upper Address Ignore (UAI) у AMD

- Top Byte Ignore (TBI) у Arm

Но проблема в том, что все три механизма защиты оказались уязвимы к Spectre-подобным атакам!
Тот самый случай, когда поторопились с внедрением защиты и сделали еще хуже.

Атака, как и ее родственные аналоги, позволяет извлекать данные обрабатываемые на одном процессоре, что особенно опасно на хостингах. Новую атаку и назвали SLAM, ее подробное описание тут.

Для технарей видео с демонстрацией атаки тут.

Какие процессоры уязвимы? Если кратко, все будущие новинки.

Посмотрим, что с этим будут делать производители. Надеюсь, что иск к Intel их отрезвил, и глаза они не закроют.
👍14🔥1🤡1
Уязвимый CS2: Counter-Terrorists Alert('XSS')

Игроки обнаружили, что если поставить себе ник в виде HTML-кода с медиафайлом, то при попытке голосования на кик игрока файл будет воспроизведен!
Используют это в основном как шутку, проигрывая всякий запрещенный и шок-контент.

Но что потенциально еще можно сделать?
Эта уязвимость выглядит как Хранимая XSS (Cross-site Scripting), и какой-никакой код выполнить можно.
Например, с помощью нее уже продемонстрировали разглашение IP-адреса жертвы, которая подгрузила этот медиа-файл (видео 2).

А что еще? Для заражения системы игрока этого явно будет мало. Для этого нужна связка из подобной уязвимости и уязвимости на выполнение кода в самом движке игры. И такая уже была! Но в прошлой версии CS.

Чтож даже гигантам геймдев индустрии явно не хватает компетенций по информационной безопасности.

P.S. За видео спасибо каналу Good Game.
👍29🔥8
3side кибербезопасности
BrainSploit. Эксплойты социальной инженерии. Конференции по информационной безопасности не очень любят доклады по социальной инженерии. Особенно если доклад про социальную составляющую, а не про новый вид вредоносной нагрузки. А вот крупнейшая IT конференция…
BrainSploit. Эксплойты социальной инженерии.

Теперь уже можно говорить, что выступление на Highload++ 2023 удалось!

По оценкам организаторов доклад попал в топ лучших конференции. Я же был приятно удивлён такому количеству вопросов из зала, а после доклада в кулуарах мы обсуждали смежные темы еще 40(!) минут с кружком из десятка особо заинтересовавшихся.

Что дальше? Планирую сделать из него что-то более практическое, мастер класс по атакующим манипуляциям, по разбору и составлению сценариев/скриптов, пока планы такие.

Ну а запись выступления можно посмотреть тут!
🔥18👍3👨‍💻3👏1
Угнали Телеграм, что делать?

Обычно если к нам приходят с таким запросом, то приходится долго и подробно расспрашивать об обстоятельствах.
Куда и что ввели? Была ли двухфакторка? Могут ли сейчас сами зайти в аккаунт? И прочее прочее.

Но наконец в одном из чатов увидели отличную подробную инструкцию!
Там написаны ответы на все типовые вопросы, от восстановления, до типичных способов взлома и даны исчерпывающие рекомендации.

Спасибо авторам, теперь зачастую достаточно отправить ее.
🔥16👍9👨‍💻2
Российские мошеннические колл-центры

Помните, как в начале 2010ых активно работали колл-центры из мест заключения? Ходили еще шутки в стиле "Вам ответит первый не освободившийся оператор". Проблему решили, колл-центры прекратили свое существование.

А что сейчас? Колл-центры на территории России есть? Да, такие бывают, но они очень редки.
Ведь если до зарубежных наше правосудие дотянуться не может, то до этих дотягивается, и еще как. Например, в декабре начался процесс сразу по двум мошенническим колл-центрам. Один процесс в Москве, второй в Петербурге. Суммарно 16 фигурантов.

Какие схемы? Стандартные "зарубежные" схемы. Звонки от имени Центробанка или службы безопасности какого-либо банка, просьба или скачать вредонос для удаленного управления телефоном, или сразу перевести деньги на "безопасный" (мошеннический) счет, или хотя бы сообщить все реквизиты карт. В последнем случае оформляли заказы сразу, просили сообщить смс-код от 3ds.

Как выводили деньги? Одни конвертировали в криптовалюту и выводили зарубеж. Вторые по "вещевой" схеме, покупали дорогие товары, чаще всего технику и сбывали их через свои торговые точки. У одной из групп была даже своя точка в Москве на известной "горбушке".

Большие будут сроки? Да, мошенников объединили в преступное сообщество, потерпевших более 240, ущерб почти 85 миллионов.

Про самую большую группу писал Коммерсант.
🔥12👍9👨‍💻1
Всем привет и с наступающим!

Это был очень интересный год. По-сути, первый полноценный год работы 3side — в конце 2022 у нас появились первые серьезные заказы. Много ли было сделано? И да, и нет. С одной стороны, компания уже давно существует без сторонних инвестиций, мы развиваемся и ищем людей. С другой стороны — конечно, хочется всего, сразу и побольше.

Мы очень рады, что наши клиенты возвращаются к нам. Особенно рады мы были, когда к нам пришел один из первых заказчиков — практически через год! ИБ — очень консервативная сфера, мы прекрасно осознавали, что будет сложно, но пока полет вполне нормальный. Могло быть лучше, могло быть хуже, но проект чуть более чем жив.

Какие планы на новый год? Самое главное — систематизация продаж. Здесь и сторонняя лидогенерация, и партнерские программы, и прямые продажи, и некоторые другие вещи. За год у нас многое изменилось — от позиционирования продукта до понимания необходимости некоторой собственной разработки. А еще мы поняли, что мы — "внешний проектный офис" и хорошо увидели наш бизнес глазами клиента. Был интересный опыт.

Познакомились с множеством отличных людей, которых мы очень надеемся увидеть снова и много раз. Вообще, именно люди — пожалуй, главное открытие этого года. Мы удивлены тому, какое количество совершенно разных людей нам помогало — и совершенно бескорыстно, и видя в нас возможных партнеров, и просто проникнувшись идеей. И это очень круто.

Мы рады, что у нас появляются новые стратегические партнеры и возможности. Надеемся, что в новом году вместе с ними мы построим что то большее.

Верим, что новый год будет лучше предыдущего — для всех нас. С наступающим!
👍27🔥72👨‍💻1
Экстремистская гирлянда

Тут на днях случилось следующее — несколько человек по инструкции в интернете собрали себе Wi-fi гирлянды и установили на них некую прошивку, которая 1 января начала демонстрировать вместо поздравлений политические лозунги. Как минимум один владелец гирлянды получил административку за дискредитацию ВС РФ! Хотя так такового умысла с его стороны не было.

Мы это к чему. Любые прошивки, находящиеся в открытом доступе, по умолчанию считаются скомпрометированными — если мы не говорим о чем-то, достаточно подробно исследованном и проверенном. Если кодом не пользуются на постоянной основе тысячи человек, если его не используют крупные компании, если он не разобран специалистами по ИБ, есть как минимум ненулевой шанс столкнуться с закладкой.

И вот тут мы приходим к понятию "бытовой безопасности". Использовать непроверенные приложения — это примерно как покупать молоко у непонятного продавца на рынке. Скорее всего, все будет хорошо — но риски есть, и гарантий качества вам никто не даст, если вы сами не знаете этого человека. С софтом похожая история. Крупные сетевые магазины тоже не всегда проверяют качество, но у них обычно столько клиентов, что о проблемах вы узнаете сразу. Так что будьте осторожны.
👍27👨‍💻4😁3🤯31🔥1
Опасность Bluetooth-спам атак

Мы уже писали вот тут о том, что подобные атаки стабильно вызывают перезагрузку IPhone, повторяли и тогда, повторили и сейчас. Несмотря на множество обновления с тех пор, все еще работает. Но это далеко не самое страшное.

Мы тогда упомянули, что и Андроид устройства уязвимы к подобным атакам, но на популярных смартфонах спам работает, но добиться их перезапуска не получается. Но Андроид устройства и совместимые с ними устройтва, это не только телефоны, наушники и браслеты. Это еще и, например, инсулиновые помпы!

Владелица одной из таких помп, сообщила, что ее Андроид устройство из-за спам атаки на Bluetooth перестало работать, и если бы она вовремя это не заметила, наверняка бы уехала в больницу.

Flipper Zero, хоть и по документам "игрушка", дает зачастую совсем не детские возможности, помните об отвественности за свои действия! А вообще ждем патчей хотя бы на флагманы.
👍17🔥3
Атака на инди-геймдев. Экзотика, но тоже бывает.

Инди — это простые и очень низкобюджетные компьютерные игры, которые зачастую создают 1-2 человека или небольшие студии. Обычно для злоумышленника нет никакого смысла их атаковать: выкуп все равно не заплатят, для хактивистов они тоже не интересны. Потому инди-разработчики крайне редко занимаются любыми видами ИБ: им других своих проблем хватает.

Так вот, недавно выяснилось, что злоумышленникам удалось скомпрометировать выложенный в Steam бесплатный фанатский мод для инди-игры Slay the Spire, фактически предлагая вполне официально скачать зараженную (как выяснилось) версию игры. Конечной целью злоумышленников были, конечно, не разработчики, а скачавшие мод геймеры. Как выяснилось чуть позже, злоумышленники по-сути получили доступ к аккаунту разрабов в Steam и их дискорду и фактически просто сделали зараженный релиз. И вот тут появляется два интересных вывода.

Первый — Steam становится идеальным средством доставки. По умолчанию считается, что выпущенные через него файлы могут считаться условно безопасными при том, что мы говорим даже не про релиз игры, а релиз мода к ней. Второй — это тот очевидный факт, что инди-разрабы более-менее успешных игр могут оказаться почти идеальной мишенью для злоумышленников с точки зрения соотношения затрачиваемых сил и полученного результата.

Мы сомневаемся в том, что подобные атаки будут массовыми, но уверены, что как минимум о нескольких случаях мы еще точно услышим.
👍11🤔7🤯4🔥2👨‍💻1
Forwarded from KOTELOV
Media is too big
VIEW IN TELEGRAM
Вауу, а кто это у нас тут? Звездочка из мира кибербезопасности

Антон Бочкарев - профессионально хакает корпоративные системы и помогает это делать другим на площадке "Третья сторона". Он курьером пробирался на охраняемые территории и взламывал банки из ТОПа лучших компаний в России. Рассказывает как и зачем он это делает у нас в подкасте

Валера на Highload++ задал ему кучу каверзных вопросов про гендерные аспекты в коммерческом шпионаже, методы обхода антивирусных систем и реальные кейсы взлома, которые срабатывают в 90% случаев

Бонусом Антон дал советы по построению защищенной системы и рассказал про shadow IT — система внутри компаний, о которой все забыли

Лучше посмотрите подкаст прямо сейчас, чтобы не получить по шапке от отдела информационной безопасности потом👇

📹Смотреть на Youtube https://www.youtube.com/watch?v=7M4g3HBwL6E
Ⓜ️Слушать на mave https://kotelov.mave.digital/ep-52
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍7
ИБ для топ-менеджмента

Нам уже несколько раз предложили сделать полноценный курс по персональной информационной безопасности для топ-менеджеров, владельцев бизнеса и других людей, которые "не-ковбой Джо" и которым есть, чего опасаться. Сразу важный дисклеймер: курс не массовый, корпоративный, и достаточно специфический и нишевый.

Вопрос в следующем: как бы вы отнеслись к такой идее?
Опрос ниже.
🔥3🤡1
Нас ежедневно атакуют 10 миллионов раз

Такие заголовки откровенно раздражают специалистов, но мы хотим объяснить откуда вообще берутся эти заявления.
Чаще всего о "миллионах" атак говорят люди, которые очень далеки от ИБ и которые хотят произвести некое впечатление на аудиторию. Которая, зачастую, тоже далекая от ИБ и легко представляет, как "тысячи хакеров" трудятся чтобы атаковать кого-то в течении одного дня.

А что же на самом деле? Зачастую это просто выгрузка количества инцидентов и срабатываний средств защиты на внешнем периметре компании. Значительная часть которых - это по-сути фоновый шум. Ежесекундно каждый узел в Интернете автоматизировано сканируется с совершенно разными целями. И каждый запрос сканера любят считать и называть "атакой". Отсюда и совершенно неадекватные цифры количества "атак".

А какие вообще бывают сканы?
1. Сканирование портов. По сути инвентаризация всех сервисов/приложений, которые доступны из Интернета. В чистом виде - не несет злонамеренного подтекста и уголовно не наказуема.
2. Сканирование на уязвимости. Поиск уязвимостей у доступных из Интернета сервисов. Многие проверки подразумевают отправку пакетов, которые можно однозначно определить как "атака", поэтому обычно подобное сканирование считается уголовно наказуемым. Прецеденты уголовного преследования за такое в РФ были, результаты - условный срок по 272 УК РФ.

Но зав. кафедры, у которого я учился, рассказывал нам шикарную аналогию:
1. Сканирование на уязвимости - похоже на попытку взломать дверь отмычкой, уголовно наказуемо.
2. Сканирование портов - похоже на то, что вы стоите у двери и смотрите через замочную скважину. Наказать за это не могут, но иногда могут за это спустить с лестницы.

А кто сканирует ваш сервер?
1. Злоумышленники - с понятными всеми целями. Количество атак обычно зависит от вашей платежеспособности.
2. Баг хантеры, исследователи уязвимостей - в попытке найти уязвимость и попросить за нее вознаграждение, если такое предлагается или попробовать если компания такое не предлагает. Количество — см. пункт 1.
3. Сервисы мониторинга Интернета - для актуализации своих баз. Они монетизируют поиск по этим базам, упрощают жизнь многим исследователям/компаниям. Их активность наиболее выражена, это самая часто встречающаяся категория.
4. Любопытные студенты - которые пишут курсовую по сканированию интернета, или делают свой домашний проект. Редки.
5. Невнимательные люди - которые просто ошиблись с маской/адресом и случайно запустили скане не туда! В целом, бывают, но их доля в сравнении с роботами невелика.

Поэтому называть атакой такое количество постоянный автоматизированной фоновой активности у специалистов просто язык не поворачивается. Да и не в количестве дело — действия одной грамотной команды злоумышленников гораздо опаснее, чем "миллионы" сканирований внешнего периметра.
👍16🔥112👨‍💻1
От кражи денег к атакам на детей: фокус колл-центров меняется!

Недавно в России произошла очень показательная история: злоумышленники позвонили 10-ти летнему ребенку и, представившись сотрудниками коммунальных служб, убеждали его открыть газ в конфорках плиты, чтобы таким образом устроить взрыв. Понятно, что речь уже не о киберкриминале: финансовой мотивации тут ноль. К счастью, в этой истории все закончилось хорошо — мальчик сообщил родителям, а те обратились в правоохранительные органы. Но попытка, очевидно, не последняя, и подобные случаи совершенно точно еще будут.

Что важно: очевидно, что тактика колл-центров меняется. От кражи денег и поджогов военкоматов они переходят к использованию детей. По-сути, имела место попытка организации теракта чужими руками. И если пенсионеры сейчас превратились в едва ли не самую подозрительную категорию, то с детьми ситуация гораздо сложнее. И на "той стороне" это понимают.

К слову, в декабре на "КодИБ Итоги" мы уже говорили об этом — что именно дети станут новой и ожидаемой целью манипуляций. "Новой" — потому что раньше тратить на них время имело смысл только в случае очень узконаправленных атаках, конечной целью которых все равно были взрослые. Сейчас картина изменилась.

Лучший способ противодействовать — предупредить. Родители и учителя! Объясните детям, что о любой такой ситуации нужно сообщать взрослым и не делать ничего самостоятельно!
🤬530👍5316🤯10🤔5👎4🔥2