3side кибербезопасности – Telegram
3side кибербезопасности
8.27K subscribers
244 photos
23 videos
5 files
409 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
Как появился СПАМ — главный бустер киберпреступности

Сегодня мы хотим рассказать вам о спаме — о том, как он появился, как с ним пытались бороться и как развивалась эта криминальная индустрия. Мы также обсудим, почему именно спам стал движущей силой развития киберпреступности во всём мире. И, возможно, без него не было бы современного мира кибербезопасности. Но обо всём по порядку!

https://habr.com/ru/companies/timeweb/articles/849542/

P.S. Поддержите плюсиком на Хабре, пожалуйста! Ведь если статья зайдет, обязательно напишу несколько продолжений! Там есть о чем рассказать.
1🔥19👍8🤡1
Знай своего клиента и особенно подрядчика

Многие компании в сфере криптовалют и прочих Web3 технологий привыкли доверять крупным и известным подрядчикам. Особенно часто на аутсорс передается процедура KYC (Знай своего клиента), процедура верификации личности клиентов. Этим занимаются специализированные подрядчики, они же и хранят данные, и отвечают за качество своих услуг.

Одним из крупнейших подрядчиков этой сферы считается Fractial ID, который на днях был взломан. Ransomware группировка Stormous выложила компанию среди своих жертв и опубликовала украденные у Fractial ID данные!

Суммарно объём украденных данных более 12 ГБ, затрагивающий более 300 000 пользователей! Но главное - содержимое, самое чувствительное из которого:

- Сканы документов удостоверяющих личность
- Фотографии с документами
- Выписки со счетов
- Подтверждение адреса проживания
- Используемые адреса кошельков ETH/BTC
И многое, много другое.

К слову, уже ранее компания уже сталкивалась с утечкой. 14 июля заявляли, о мини утечке данных 6500 пользователей. Почему мини? Всего клиентов компании около 1,2 миллиона человек. Видимо после мини утечки выводы сделаны не были и вот уже утечка серьезнее. Компания же своим клиентам обещала безопасность, анонимность и децентрализацию. Все в духе Web3, но как оказалось, лишь на словах.

Знай своего клиента, а особенно стоит знать своего подрядчика. А что с безопасностью у ваших подрядчиков?
🔥25👍71
Без кибербезопасности нет "Правосудия"

Тут ряд телеграмм-каналов написал, что из-за хакерской атаки ГАС «Правосудие» будет недоступна аж до конца года, а документооборот между судами возвращается в каменный век к Почте России. Судить о сроках восстановления не беремся, но тенденция пугает.

Именно сервисы, направленные на взаимодействие государства и граждан становятся наиболее очевидной, популярной и достаточно слабозащищенной целью. Причина понятна — в ИБ там традиционно не инвестировали, а небольшие IT-команды очень разного уровня подготовки способны противостоять атакам далеко не всегда.

И если крупный бизнес к кибератакам привык, а малый бизнес или надеется "проскочить", или начинает инвестировать в ИБ, то с государственные сервисы ранее ИБ никогда всерьез не занимались — им это было просто ненужно. Раньше никто в здравом уме не пытался его атаковать. Но сейчас мир изменился, так что истории фонда Сколково и судебной системы становятся очень неприятными "первыми ласточками". А защиты на уровне Госуслуг там даже близко нет.
🗿24👍13🤔6🔥2👏1
Ливанский куш, взлом банка с последствиями

Эта статья про физическое проникновение в один из банков Ливана. Легальный проект, с неожиданной концовкой, который выполнял один из самых известных специалистов по физическому тестированию на проникновение Jason E. Street! Вся история — это набор фактов, смешанный с его личными комментариями с выступлений, интервью и общения в кулуарах. Поэтому подробности на личной совести эксперта, но я предлагаю ему поверить! Уж слишком громкая вышла история :)

https://habr.com/ru/companies/timeweb/articles/852258/
😁12🔥92👍2🤔1
DevSecOps - безопасная разработка, это как?

За последнее время несколько Заказчиков из сегмента средних предприятий попросили нас пояснить, что это.

В двух словах то рассказали, но если поглубже стоит послушать вот этот подкаст)

Рассказывет Илья Шмаков, он BISO и DevSecOps TeamLead в Росбанке.

Ссылки:
• VK Видео
https://vk.com/video-227015785_456239029
• Rutube
https://rutube.ru/video/4e55ae740612a5d16a4d4953dc6ae966/
• YouTube
https://www.youtube.com/watch?v=LifFzjdvGTc

Слушать в Podster
https://podster.fm/podcasts/bezopasnyyvykhod/e/375805/bezopasnaya-razrabotka-devsecops
👍10🔥3
Ваши доступы не восстановить!

Мы уже несколько раз писали о технике угона сим-карт с помощью поддельной доверенности или подкупа сотрудника сотового оператора. Эти атаки редки, но зачастую чувствительны, ведь злоумышленники точно знают, какую именно выгоду могут получить, какие доступы завязаны на эту сим-карту.

В течение суток смс от банков, Госуслуг и многих других сервисов не придут, а настоящая сим-карта перестанет работать сразу же после перевыпуска. Что дает жертве время забить тревогу и обратиться к оператору связи в отделение для повторного перевыпуска.

А что, если жертва не может? Если вдруг этот человек с чувствительными доступами, например, попал в ДТП, разбился на квадрике, попал в больницу с инсультом или оказался в ином недоступном месте?

Если жертва достаточно заметна, то об этом напишут в СМИ, или злоумышленники узнают об этом иначе, особенно если они таргетировали жертву заранее. Злоумышленники перевыпускают сим карту, и:

- Жертва не заметит этого, ведь если всё действительно плохо, у нее нет телефона в руках.

- Телефон может быть заблокирован, окружающие/близкие не заметят, что симка почему-то перестала работать.

- Как только злоумышленники восстановят доступы с помощью новой сим карты, повторно перевыпустить и лишить их захваченного не выйдет! Ведь для этого нужен визит владельца или человека с доверенностью в отделение.

Таким образом, очень чувствительные доступы могут на значительное время оказаться в руках злоумышленников, и уже сделать ничего с этим будет практически нельзя.

Для кого подобная атака может быть актуальна в первую очередь?

- Топ-менеджмент или владельцы крупных компаний.

- Публичные персоны, владельцы крупных телеграм-каналов.

- Журналисты-расследователи и иные персоны работающие с конфиденциальными источниками.

- Политические деятели.

Какие советы по противодействию подобным атакам мы можем дать?

- Доступы стоит оформлять на наименее заметную сим-карту.

- Если вы оформляете доступы на сим-карту человека-«номинала», например, для конспирации, помните, что и с ним может что-то случиться, а его номер могут знать.

- Заранее напишите доверенность на перевыпуск сим-карты и передайте доверенному лицу, в таком случае он сможет отбить атаку, официально перезапустив сим-карту.

- Поставьте второй фактор на критически важные доступы, например, пароль для ТГ-аккаунта. Сим карта не должна быть единственным необходимым для входа, или восстановления аккаунта.

Помните, ваша дееспособность не должна быть единой точкой отказа, всякое случается.
2👍43🔥91
Завтра добро пожаловать на эфир!
🔥4
Приглашаем на стрим: техническая безопасность при проведении криптовалютных сделок

В рамках юридических консультаций по безопасности мне часто задают вопросы, не всегда связанные с юриспруденцией. Отвечаю на них исходя из своей личной практики и ориентируясь на материалы уголовных дел, с которыми я ознакамливаюсь при защите доверителей.

⏱️ Для ответов на технические вопросы, которые могут касаться безопасности и защиты данных, мы проведем стрим с экспертом 31 октября (четверг) в 19:00.

🗣 Темы для обсуждения:

1️⃣ Как защищены личные данные пользователей в Telegram и какие меры безопасности используются.

2️⃣Принципы работы сквозного шифрования: чем отличаются обычные чаты от “секретных”.

3️⃣Анонимность в Telegram: помогает ли номер с fragment для конфиденциальности.

4️⃣Способы повышения уровня безопасности аккаунта и какие настройки нужно использовать.

5️⃣Удаление данных: как это работает и что можно восстановить.

6️⃣Использование VPN и прокси: влияет ли это на приватность.

7️⃣Риски покупки телеграм-аккаунтов в интернете.

8️⃣Возможности для деанонимизации криптовалютного мошенника.

9️⃣Безопасность холодных кошельков.

1️⃣0️⃣ AML, миксеры и проверка средств перед отправкой на биржу.

1️⃣1️⃣ Создание государственных бирж, защищенных от блокировок по требованиям OFAC. Возможно ли это?


📃 Свои вопросы для обсуждения вы можете направить нам в рабочий аккаунт @ipolitov_pro

▪️▪️▫️▫️▫️▫️▫️➡️ Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍51
Нас же еще ни разу не взломали!

Компаниям бывает просто везет. У них может быть на периметре простая и при этом критическая уязвимость, которую просто никто не замечал. Или как у WebArchive годами могут лежать API-ключи для доступа к их системе поддержки в публичном хранилище кода, но это не использовали.

WebArchive был мало кому интересен, хотя исследователи безопасности обнаружили этот репозиторий и ключи, и даже пытались достучаться до компании. Не вышло. В итоге WebArchive был взломан дважды, не работал значительное время и были слиты данные всех их пользователей.

Но это показывает, что уверенность в собственной защищенности, описываемая простой фразой "нас же еще ни разу не взломали" не стоит ничего. Меняется как и интерес, так и квалификация злоумышленников, например до 2022 года высококвалифицированный хактивизм не существовал.

Отсутствие взлома - не признак защиты.
1👍28🔥10🗿2
У наших друзей сейчас конкурс, кому интересно, велком!)
🔥6
Forwarded from KazDevOps
🗣Внимание, конкурс!

Разыгрываем 7 ваучеров на бесплатное обучение и сертификацию от The
Linux Foundation. Ваучеры дают 100% скидку до 31.10.2025 — и мы хотим ими поделиться:

🟣 Каталог электронных курсов и сертификации

Их можно применить к любому:

— онлайн-курсу
— сертификационному экзамену
— или пакету (курс + сертификация)

🤝 CKA, CKS, CKAD и другие — в комплекте!

Условия розыгрыша просты: 🔵 Подпишитесь на KazDevOps и нажмите "участвую" под этим постом.

🚩 14 ноября подведем итоги и выберем 7 победителей. Каждый получит по ваучеру. Активировать ваучеры нужно до 31.10.2025. После этого у вас будет 1 год и 2 попытки, чтобы завершить обучение и/или сдать экзамен.

Go-go-go, и успехов!

#kubernetes #cka #ckad #cks #k8s #linuxfoundation #cncf

@DevOpsKaz 😛
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Кибербезопасность приграничных регионов

Практика показывает, что звонок от «службы безопасности сбербанка» для жителей приграничных с Украиной регионов не единственная возможно атака на их телефоны. Пойдем по порядку.

Мошенники звонят по всей России, используя IP-телефонию, но сейчас им старательно связывают руки, рубят каналы коммуникации:
- Ужесточили ответственность операторов IP-телефонии за недостаточную проверку своих клиентов.
- Фильтруют входящие звонки из-за границы.
- Старательно борются с подменой номера при звонках.

Конечно всё еще остаются методы мошеннических звонков через приложения мессенджеров, но тут уже всё в руках пользователя, который поверит, что сотрудники Сбера будут звонить через Whatsapp.
Но жителям приграничья и всем, кто находится на новых территориях доверять телефонам звонкам нельзя даже после новых защитных мер. Вам могут позвонить с любого номера, прислать любое смс и даже повлиять на ваш мобильный интернет. А все потому, что на вышках сотовой связи со стороны Украины стоит нужное оборудование, заставляющее все телефоны в радиусе действия вышек переключаться на ИХ вышки, а не наши. Происходит это за счет подменны метаданных, так как телефон ведет обмен с вышкой с самым оптимальным показателем связи. И если ваш телефон подключился к их вышке, то со своей стороны вы никак не можете перевестись на нашу. То есть сбрасывать странный звонок и звонить самому бесполезно - вас всё равно переадресует к мошенникам.

То есть именно физическое расположение вышек, в приграничных территориях, например Харьковской области, создают точки кибератак на обычные телефонные звонки, начиная с обычной прослушки любого звонка, заканчивая переадресацией и подменой входящих номеров.

Чуть сложнее с перехватом мобильного интернета, например онлайн камер, но тоже возможно. Относитесь ко всей мобильной связи в приграничье с подозрением, ведь вы не знаете к какой вышке вы подключены в данный момент!
👍37🔥11🤔10👎2
Тот самый стрим, который проводили в конце октября! Тут расписаны темы, тайминг очень удобно для прослушивания в записи)
🔥9👍3
Audio
🎤 Запись стрима со специалистом по кибербезопасности

☑️ Рекомендуем к прослушиванию всем, кто не смог присутствовать. Обсудили много важных тем, которые помогут вам сохранить личные данные в безопасности и уберечь их от злоумышленников.

00:29 - Начало
03:12 - Насколько защищены личные данные пользователей в Telegram
07:26 - Можно ли повысить защищенность личных данных и уменьшить "публичный след"
10:25 - Какую информацию предоставляет Telegram через запросы из государственных органов
14:30 - Про секретные чаты в Telegram
25:08 - Удаление и восстановление чатов
33:08 - Повышение уровня безопасности Telegram-аккаунта
38:57 - про VPN и расширения для браузеров
43:45 - про покупку Telegram- аккаунтов
48:03 - Какие данные нужно сохранить, если подозреваете собеседника в мошенничестве
55:18 - о мессенджере Signal
01:00:58 - Прослушка разговора в Telegram
01:03:50 - Про взлом Android и iPhone
01:11:20 - Про холодные кошельки
01:16:41 - Про возможность создания государственных бирж
01:19:57 - Про AML и миксеры
01:24:19 - Общие рекомендации от специалиста

📗От себя добавим, что мы рекомендуем проводить какие-либо сделки через мессенджеры фиксируя все договоренности, проводить идентификацию собеседника и сохранять историю на сторонние носители.

⌚️ Если вы уже стали жертвой мошенников, то мы совместно с техническими специалистами можем провести проверку мошенника с выдачей эскпертного заключения для обращения в правоохранительные органы и юридическим сопровождением дальнейших действий для поимки мошенника.

P.S. Важно понимать, что успех подобных действий во многом зависит от "компетенции" мошенника. Вы можете написать нам на рабочий аккаунт @ipolitov_pro , мы рассмотрим вашу ситуацию и сориентируем по возможности вернуть средства.

▪️▪️▫️▫️▫️▫️▫️➡️ Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍6
Взлететь нельзя погибнуть — немного про российские ИБ-стартапы

Мы тут на прошлой недели посетили одно замечательное мероприятие, посвященное стартапам в кибербезе. Спасибо уважаемым коллегам из CyberStage что позвали, было действительно очень, очень полезно, мы точно получили больше, чем ожидали. Из неожиданного — было много сказано о том, почему история со стартапами в России несколько ... проблемная, а у "малого кибербеза" вагон проблем. Дисклеймер для людей из индустрии: большинство описанных проблем относятся в первую очередь к продуктовой разработке, у услуг своя кухня, да и большинство компаний на рынке ИБ-услуг "стартапами" назвать нельзя при всем желании.

Так вот, первая и главная проблема — российский ИБ-рынок очень маленький. И пусть кажущаяся цифра в ~500 млрд через пару лет никого не смущает — в реальности (и это было хорошо показано) рынок состоит из большого числа маленьких ниш. Лезть на самые крупные из них (вроде антивирусов) для небольшой команды — безумие. А объем остальных будет оставаться в диапазоне от 5 до 15 млрд рублей — сорри, но тут единорогом даже не пахнет. Вывод: действительно, без выхода на международку потенциал продукта будет реализован очень слабо.

Вторая проблема — зарегулированность и экономика. Деньги на ИБ есть у крупных компаний. Но они же (и это тоже было сказано) не готовы пускать в свою инфраструктуру небольшие компании. И их можно понять, тут же есть регулятор, который отметил, что главное — безопасность, а у небольших вендоров с этим могут быть проблемы, и пока они не пройдут 100500 сертификаций, пускать их куда-то нельзя. И вообще, "стартапы — это про технологии, пусть продаются крупным корпорациям". Правда, уважаемый представитель регулятора не сказал (или не знал) сколько в России early stage сделок с участием российских ИБ-стартапов. Открою секрет: по пальцам одной руки. Ой, как же так выходит, что крупняк не спешит инвестировать в ИБ, а если делает это — то на таких условиях, что из бизнеса после этого фаундерам часто проще уйти. Вывод: с экономикой мы ничего не сделаем, регулятор больше интересуют бумаги, так что спасение утопающих дело рук самих утопающих. В конце концов, "хотели бы денег — шли бы в IT" (С).

Третья — извините, но ключевая ставка. Эра дешевых денег закончилась, вместе с ней умер венчур. Для ожидаемых инвестором доходностей у нас просто не хватит емкости рынка. Все, точка, занавес. Вывод: и снова, MENA и LATAM нас спасут. Наверное. Когда-нибудь.

На самом деле, не все так плохо. Текущая ситуация не только сильно усложнила инвестиции, но и сделала ИБ болью небольших компаний. Которые рано или поздно будут инвестировать в ИБ. А значит, если продуктовый стартап выживет сейчас, то через пару лет у него появляются очень интересные перспективы. Надо только объяснить это сотрудникам, когда они будут снова просить проиндексировать зарплату.
👍15🤔7🔥4
T-mobile ломают снова и снова

Знаете, T-Mobile - это одна из крупнейших телекоммуникационных компаний в мире, принадлежат они Deutsche Telekom, в свою очередь крупнейшему провайдеру Германии. К слову, именно Deutsche Telekom помогли создать технологию, которую не совсем честно использовали для разработки "Google.Планета Земля", что позволило создать все современные онлайн и оффлайн карты и навигаторы!

Они занимались кибербезопасностью? Безусловно. В ковидный 2020 год, мне даже довелось собеседоваться к ним в T-Systems. Это было задолго до основания 3side, на тот момент еще даже идеи в моей голове не было. Собеседовали меня на должность эксперта по тестированию на проникновение/redteam со специализацией на инфраструктуре. Это был один из самых сложных и интересных технических собесов в моей жизни! Команда и потенциальный руководитель вызывали восхищение, и собес я прошел, ожидал лишь оффер. Команда атакующей безопасности (pentest/redteam) T-systems сидела в офисе в Санкт-Петербурге и обслуживала всю Европейскую инфраструктуру группы компаний, конечно же вся команда была из России, лишь некоторые релоцировалась в Германию.

На собесе я также подчеркнул, что у меня серьезный опыт в социальной инженерии. Но с очень грустным вздохом, мой потенциальный руководитель рассказал, что по законодательству Германии, подобные проекты нелегальны. Нельзя винить сотрудника в подобных ошибках и проверять сотрудников нельзя. Поэтому у них это большая проблема, и они вынуждены пытаться защищаться от любых действий своих же сотрудников! Даже T-systems нельзя было проводить подобные проекты.

Летом 2020 года, набор в команду T-Systems был заморожен, и мне сказали, что раз оффер был уже согласован, меня ждут сразу после разморозки найма. Найм планировали разморозить после ковида, но этого так и не случилось до самого февраля 2022. Далее, насколько мне известно, T-systems прекратили свое существование. Да и я уже не рассматривал работу в найме!

За эти 4 года группа компаний T-Mobile были взломаны не менее 3 раз и каждый раз со скандалом, утечками и огромным ущербом. Более того, уверен что запрет на социальную инженерию и роспуск очень сильной команды T-Systems из России сыграли свою роль.

Цените ваших сотрудников и оценивайте свою защищенность с минимумом искусственных ограничений!
👍54🔥19👏83
Тишина в канале закончилась

Всем привет, у нас случился конец года и сезон огромного количества мероприятий!
Поэтому активность в канале была почти нулевой. Но, мы возвращаемся постепенно в строй, вот планы по ближайшим публикациям:
- прогноз на 2025 год в индустрии
- немного о мероприятиях
- о Web3 кибербезе
- статья на хабре про легальную торговлю данными
- наши планы на 2025 год

Возможно будет что-то еще, порядок тоже может поменяться!
Будет интересно)
🔥35👍172👨‍💻2
Я тебя найду и позвоню

Вышла очень важная статья на Хабре о торговле за копейки нашими данным.

Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!

Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
4🤯291🔥114🤬51👍235🗿5🤔4😁2👨‍💻1
Веселые истории о контршпионаже

Наш друг написал очень детальную и интересую статью о противодействии китайскому шпионажу!
Не можем ей не поделиться, ведь превью ее звучит:

"Знаете ли вы о проблемах контрразведки при групповом сексе?"

Павел большой эксперт по этой теме, и написал шикарную книгу "Вражеские уроки" - она про Холодную войну, подводный флот, проблемы экономики и политики!
👍36🔥9🤔62👎2😁2🤬2🤡1
Атаки на двухфакторку без кожаных мешков

Повсеместное внедрение двухфакторной аутентификации очень помешало злоумышленникам. До этого многие из них выкупали данные с логинами/паролями из утекших баз и пытались их переиспользовать в других сервисах, а потом как-то монетизировать доступ.

Но теперь для входа пары логин/пароль недостаточно, нужен еще и код, отправляемый через PUSH/смс/на email, либо последние цифры номера звонка. К этому коду идет приписка «Никому и никогда не сообщайте этот код», но люди сообщают.

А злоумышленники делают всё, чтобы им его сообщили! И не скупятся на автоматизацию. Ведь звонить сами злоумышленники точно не хотят! А на даркнет-площадках активно предлагают им SaaS-сервисы, которые сделают это за них, без участия человека.

Эти сервисы представляют собой веб-панель или телеграм-бота. В которого злоумышленник может выбрать опции и добавить информацию, которую будет использовать бот для звонка, например:
- представится банком с таким-то названием;
- обратиться к жертве по такому-то имени;
- сказать жертве, что последние цифры ее карты такие-то;
- позвонить жертве по указанному номеру;
- позвонить жертве с подменой указанного номера;
- использовать для общения с жертвой выбранный язык.

А дальше нужно лишь нажать на кнопку! И бот позвонит одновременно с попыткой входа в аккаунт злоумышленником и очень убедительно попросит ввести на клавиатуре код двухфакторной аутентификации, который никому никогда нельзя сообщать. Но железке-то можно? Нет, нельзя.

Как называются подобные сервисы?
ФишКит, Фишинговый набор.

Сколько стоит такой сервис?
От 100 до 400 долларов в неделю в зависимости от возможностей бота.

Как определить, что звонит такой бот?
Он спросит ваш код, никто кроме злоумышленников его не спросит.
👍64🔥76🤔6🤬2
Киберсьезд 12.12!

Бесплатная конференция от Кибердома!

Мы уже многое писали про это шикарное пространство кибербеза, поэтому комментарии излишни.

Постарайтесь освободить 12 декабря и приходите)

https://cyberdom.pro/cybercongress
👍12🔥92