Нас же еще ни разу не взломали!
Компаниям бывает просто везет. У них может быть на периметре простая и при этом критическая уязвимость, которую просто никто не замечал. Или как у WebArchive годами могут лежать API-ключи для доступа к их системе поддержки в публичном хранилище кода, но это не использовали.
WebArchive был мало кому интересен, хотя исследователи безопасности обнаружили этот репозиторий и ключи, и даже пытались достучаться до компании. Не вышло. В итоге WebArchive был взломан дважды, не работал значительное время и были слиты данные всех их пользователей.
Но это показывает, что уверенность в собственной защищенности, описываемая простой фразой "нас же еще ни разу не взломали" не стоит ничего. Меняется как и интерес, так и квалификация злоумышленников, например до 2022 года высококвалифицированный хактивизм не существовал.
Отсутствие взлома - не признак защиты.
Компаниям бывает просто везет. У них может быть на периметре простая и при этом критическая уязвимость, которую просто никто не замечал. Или как у WebArchive годами могут лежать API-ключи для доступа к их системе поддержки в публичном хранилище кода, но это не использовали.
WebArchive был мало кому интересен, хотя исследователи безопасности обнаружили этот репозиторий и ключи, и даже пытались достучаться до компании. Не вышло. В итоге WebArchive был взломан дважды, не работал значительное время и были слиты данные всех их пользователей.
Но это показывает, что уверенность в собственной защищенности, описываемая простой фразой "нас же еще ни разу не взломали" не стоит ничего. Меняется как и интерес, так и квалификация злоумышленников, например до 2022 года высококвалифицированный хактивизм не существовал.
Отсутствие взлома - не признак защиты.
1👍28🔥10🗿2
Forwarded from KazDevOps
Разыгрываем 7 ваучеров на бесплатное обучение и сертификацию от The Linux Foundation. Ваучеры дают 100% скидку до 31.10.2025 — и мы хотим ими поделиться:
Их можно применить к любому:
— онлайн-курсу
— сертификационному экзамену
— или пакету (курс + сертификация)
🤝 CKA, CKS, CKAD и другие — в комплекте!
Условия розыгрыша просты:
Go-go-go, и успехов!
#kubernetes #cka #ckad #cks #k8s #linuxfoundation #cncf
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Кибербезопасность приграничных регионов
Практика показывает, что звонок от «службы безопасности сбербанка» для жителей приграничных с Украиной регионов не единственная возможно атака на их телефоны. Пойдем по порядку.
Мошенники звонят по всей России, используя IP-телефонию, но сейчас им старательно связывают руки, рубят каналы коммуникации:
- Ужесточили ответственность операторов IP-телефонии за недостаточную проверку своих клиентов.
- Фильтруют входящие звонки из-за границы.
- Старательно борются с подменой номера при звонках.
Конечно всё еще остаются методы мошеннических звонков через приложения мессенджеров, но тут уже всё в руках пользователя, который поверит, что сотрудники Сбера будут звонить через Whatsapp.
Но жителям приграничья и всем, кто находится на новых территориях доверять телефонам звонкам нельзя даже после новых защитных мер. Вам могут позвонить с любого номера, прислать любое смс и даже повлиять на ваш мобильный интернет. А все потому, что на вышках сотовой связи со стороны Украины стоит нужное оборудование, заставляющее все телефоны в радиусе действия вышек переключаться на ИХ вышки, а не наши. Происходит это за счет подменны метаданных, так как телефон ведет обмен с вышкой с самым оптимальным показателем связи. И если ваш телефон подключился к их вышке, то со своей стороны вы никак не можете перевестись на нашу. То есть сбрасывать странный звонок и звонить самому бесполезно - вас всё равно переадресует к мошенникам.
То есть именно физическое расположение вышек, в приграничных территориях, например Харьковской области, создают точки кибератак на обычные телефонные звонки, начиная с обычной прослушки любого звонка, заканчивая переадресацией и подменой входящих номеров.
Чуть сложнее с перехватом мобильного интернета, например онлайн камер, но тоже возможно. Относитесь ко всей мобильной связи в приграничье с подозрением, ведь вы не знаете к какой вышке вы подключены в данный момент!
Практика показывает, что звонок от «службы безопасности сбербанка» для жителей приграничных с Украиной регионов не единственная возможно атака на их телефоны. Пойдем по порядку.
Мошенники звонят по всей России, используя IP-телефонию, но сейчас им старательно связывают руки, рубят каналы коммуникации:
- Ужесточили ответственность операторов IP-телефонии за недостаточную проверку своих клиентов.
- Фильтруют входящие звонки из-за границы.
- Старательно борются с подменой номера при звонках.
Конечно всё еще остаются методы мошеннических звонков через приложения мессенджеров, но тут уже всё в руках пользователя, который поверит, что сотрудники Сбера будут звонить через Whatsapp.
Но жителям приграничья и всем, кто находится на новых территориях доверять телефонам звонкам нельзя даже после новых защитных мер. Вам могут позвонить с любого номера, прислать любое смс и даже повлиять на ваш мобильный интернет. А все потому, что на вышках сотовой связи со стороны Украины стоит нужное оборудование, заставляющее все телефоны в радиусе действия вышек переключаться на ИХ вышки, а не наши. Происходит это за счет подменны метаданных, так как телефон ведет обмен с вышкой с самым оптимальным показателем связи. И если ваш телефон подключился к их вышке, то со своей стороны вы никак не можете перевестись на нашу. То есть сбрасывать странный звонок и звонить самому бесполезно - вас всё равно переадресует к мошенникам.
То есть именно физическое расположение вышек, в приграничных территориях, например Харьковской области, создают точки кибератак на обычные телефонные звонки, начиная с обычной прослушки любого звонка, заканчивая переадресацией и подменой входящих номеров.
Чуть сложнее с перехватом мобильного интернета, например онлайн камер, но тоже возможно. Относитесь ко всей мобильной связи в приграничье с подозрением, ведь вы не знаете к какой вышке вы подключены в данный момент!
👍37🔥11🤔10👎2
Тот самый стрим, который проводили в конце октября! Тут расписаны темы, тайминг очень удобно для прослушивания в записи)
🔥9👍3
Audio
00:29 - Начало
03:12 - Насколько защищены личные данные пользователей в Telegram
07:26 - Можно ли повысить защищенность личных данных и уменьшить "публичный след"
10:25 - Какую информацию предоставляет Telegram через запросы из государственных органов
14:30 - Про секретные чаты в Telegram
25:08 - Удаление и восстановление чатов
33:08 - Повышение уровня безопасности Telegram-аккаунта
38:57 - про VPN и расширения для браузеров
43:45 - про покупку Telegram- аккаунтов
48:03 - Какие данные нужно сохранить, если подозреваете собеседника в мошенничестве
55:18 - о мессенджере Signal
01:00:58 - Прослушка разговора в Telegram
01:03:50 - Про взлом Android и iPhone
01:11:20 - Про холодные кошельки
01:16:41 - Про возможность создания государственных бирж
01:19:57 - Про AML и миксеры
01:24:19 - Общие рекомендации от специалиста
P.S. Важно понимать, что успех подобных действий во многом зависит от "компетенции" мошенника. Вы можете написать нам на рабочий аккаунт @ipolitov_pro , мы рассмотрим вашу ситуацию и сориентируем по возможности вернуть средства.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍6
Взлететь нельзя погибнуть — немного про российские ИБ-стартапы
Мы тут на прошлой недели посетили одно замечательное мероприятие, посвященное стартапам в кибербезе. Спасибо уважаемым коллегам из CyberStage что позвали, было действительно очень, очень полезно, мы точно получили больше, чем ожидали. Из неожиданного — было много сказано о том, почему история со стартапами в России несколько ... проблемная, а у "малого кибербеза" вагон проблем. Дисклеймер для людей из индустрии: большинство описанных проблем относятся в первую очередь к продуктовой разработке, у услуг своя кухня, да и большинство компаний на рынке ИБ-услуг "стартапами" назвать нельзя при всем желании.
Так вот, первая и главная проблема — российский ИБ-рынок очень маленький. И пусть кажущаяся цифра в ~500 млрд через пару лет никого не смущает — в реальности (и это было хорошо показано) рынок состоит из большого числа маленьких ниш. Лезть на самые крупные из них (вроде антивирусов) для небольшой команды — безумие. А объем остальных будет оставаться в диапазоне от 5 до 15 млрд рублей — сорри, но тут единорогом даже не пахнет. Вывод: действительно, без выхода на международку потенциал продукта будет реализован очень слабо.
Вторая проблема — зарегулированность и экономика. Деньги на ИБ есть у крупных компаний. Но они же (и это тоже было сказано) не готовы пускать в свою инфраструктуру небольшие компании. И их можно понять, тут же есть регулятор, который отметил, что главное — безопасность, а у небольших вендоров с этим могут быть проблемы, и пока они не пройдут 100500 сертификаций, пускать их куда-то нельзя. И вообще, "стартапы — это про технологии, пусть продаются крупным корпорациям". Правда, уважаемый представитель регулятора не сказал (или не знал) сколько в России early stage сделок с участием российских ИБ-стартапов. Открою секрет: по пальцам одной руки. Ой, как же так выходит, что крупняк не спешит инвестировать в ИБ, а если делает это — то на таких условиях, что из бизнеса после этого фаундерам часто проще уйти. Вывод: с экономикой мы ничего не сделаем, регулятор больше интересуют бумаги, так что спасение утопающих дело рук самих утопающих. В конце концов, "хотели бы денег — шли бы в IT" (С).
Третья — извините, но ключевая ставка. Эра дешевых денег закончилась, вместе с ней умер венчур. Для ожидаемых инвестором доходностей у нас просто не хватит емкости рынка. Все, точка, занавес. Вывод: и снова, MENA и LATAM нас спасут. Наверное. Когда-нибудь.
На самом деле, не все так плохо. Текущая ситуация не только сильно усложнила инвестиции, но и сделала ИБ болью небольших компаний. Которые рано или поздно будут инвестировать в ИБ. А значит, если продуктовый стартап выживет сейчас, то через пару лет у него появляются очень интересные перспективы. Надо только объяснить это сотрудникам, когда они будут снова просить проиндексировать зарплату.
Мы тут на прошлой недели посетили одно замечательное мероприятие, посвященное стартапам в кибербезе. Спасибо уважаемым коллегам из CyberStage что позвали, было действительно очень, очень полезно, мы точно получили больше, чем ожидали. Из неожиданного — было много сказано о том, почему история со стартапами в России несколько ... проблемная, а у "малого кибербеза" вагон проблем. Дисклеймер для людей из индустрии: большинство описанных проблем относятся в первую очередь к продуктовой разработке, у услуг своя кухня, да и большинство компаний на рынке ИБ-услуг "стартапами" назвать нельзя при всем желании.
Так вот, первая и главная проблема — российский ИБ-рынок очень маленький. И пусть кажущаяся цифра в ~500 млрд через пару лет никого не смущает — в реальности (и это было хорошо показано) рынок состоит из большого числа маленьких ниш. Лезть на самые крупные из них (вроде антивирусов) для небольшой команды — безумие. А объем остальных будет оставаться в диапазоне от 5 до 15 млрд рублей — сорри, но тут единорогом даже не пахнет. Вывод: действительно, без выхода на международку потенциал продукта будет реализован очень слабо.
Вторая проблема — зарегулированность и экономика. Деньги на ИБ есть у крупных компаний. Но они же (и это тоже было сказано) не готовы пускать в свою инфраструктуру небольшие компании. И их можно понять, тут же есть регулятор, который отметил, что главное — безопасность, а у небольших вендоров с этим могут быть проблемы, и пока они не пройдут 100500 сертификаций, пускать их куда-то нельзя. И вообще, "стартапы — это про технологии, пусть продаются крупным корпорациям". Правда, уважаемый представитель регулятора не сказал (или не знал) сколько в России early stage сделок с участием российских ИБ-стартапов. Открою секрет: по пальцам одной руки. Ой, как же так выходит, что крупняк не спешит инвестировать в ИБ, а если делает это — то на таких условиях, что из бизнеса после этого фаундерам часто проще уйти. Вывод: с экономикой мы ничего не сделаем, регулятор больше интересуют бумаги, так что спасение утопающих дело рук самих утопающих. В конце концов, "хотели бы денег — шли бы в IT" (С).
Третья — извините, но ключевая ставка. Эра дешевых денег закончилась, вместе с ней умер венчур. Для ожидаемых инвестором доходностей у нас просто не хватит емкости рынка. Все, точка, занавес. Вывод: и снова, MENA и LATAM нас спасут. Наверное. Когда-нибудь.
На самом деле, не все так плохо. Текущая ситуация не только сильно усложнила инвестиции, но и сделала ИБ болью небольших компаний. Которые рано или поздно будут инвестировать в ИБ. А значит, если продуктовый стартап выживет сейчас, то через пару лет у него появляются очень интересные перспективы. Надо только объяснить это сотрудникам, когда они будут снова просить проиндексировать зарплату.
👍15🤔7🔥4
T-mobile ломают снова и снова
Знаете, T-Mobile - это одна из крупнейших телекоммуникационных компаний в мире, принадлежат они Deutsche Telekom, в свою очередь крупнейшему провайдеру Германии. К слову, именно Deutsche Telekom помогли создать технологию, которую не совсем честно использовали для разработки "Google.Планета Земля", что позволило создать все современные онлайн и оффлайн карты и навигаторы!
Они занимались кибербезопасностью? Безусловно. В ковидный 2020 год, мне даже довелось собеседоваться к ним в T-Systems. Это было задолго до основания 3side, на тот момент еще даже идеи в моей голове не было. Собеседовали меня на должность эксперта по тестированию на проникновение/redteam со специализацией на инфраструктуре. Это был один из самых сложных и интересных технических собесов в моей жизни! Команда и потенциальный руководитель вызывали восхищение, и собес я прошел, ожидал лишь оффер. Команда атакующей безопасности (pentest/redteam) T-systems сидела в офисе в Санкт-Петербурге и обслуживала всю Европейскую инфраструктуру группы компаний, конечно же вся команда была из России, лишь некоторые релоцировалась в Германию.
На собесе я также подчеркнул, что у меня серьезный опыт в социальной инженерии. Но с очень грустным вздохом, мой потенциальный руководитель рассказал, что по законодательству Германии, подобные проекты нелегальны. Нельзя винить сотрудника в подобных ошибках и проверять сотрудников нельзя. Поэтому у них это большая проблема, и они вынуждены пытаться защищаться от любых действий своих же сотрудников! Даже T-systems нельзя было проводить подобные проекты.
Летом 2020 года, набор в команду T-Systems был заморожен, и мне сказали, что раз оффер был уже согласован, меня ждут сразу после разморозки найма. Найм планировали разморозить после ковида, но этого так и не случилось до самого февраля 2022. Далее, насколько мне известно, T-systems прекратили свое существование. Да и я уже не рассматривал работу в найме!
За эти 4 года группа компаний T-Mobile были взломаны не менее 3 раз и каждый раз со скандалом, утечками и огромным ущербом. Более того, уверен что запрет на социальную инженерию и роспуск очень сильной команды T-Systems из России сыграли свою роль.
Цените ваших сотрудников и оценивайте свою защищенность с минимумом искусственных ограничений!
Знаете, T-Mobile - это одна из крупнейших телекоммуникационных компаний в мире, принадлежат они Deutsche Telekom, в свою очередь крупнейшему провайдеру Германии. К слову, именно Deutsche Telekom помогли создать технологию, которую не совсем честно использовали для разработки "Google.Планета Земля", что позволило создать все современные онлайн и оффлайн карты и навигаторы!
Они занимались кибербезопасностью? Безусловно. В ковидный 2020 год, мне даже довелось собеседоваться к ним в T-Systems. Это было задолго до основания 3side, на тот момент еще даже идеи в моей голове не было. Собеседовали меня на должность эксперта по тестированию на проникновение/redteam со специализацией на инфраструктуре. Это был один из самых сложных и интересных технических собесов в моей жизни! Команда и потенциальный руководитель вызывали восхищение, и собес я прошел, ожидал лишь оффер. Команда атакующей безопасности (pentest/redteam) T-systems сидела в офисе в Санкт-Петербурге и обслуживала всю Европейскую инфраструктуру группы компаний, конечно же вся команда была из России, лишь некоторые релоцировалась в Германию.
На собесе я также подчеркнул, что у меня серьезный опыт в социальной инженерии. Но с очень грустным вздохом, мой потенциальный руководитель рассказал, что по законодательству Германии, подобные проекты нелегальны. Нельзя винить сотрудника в подобных ошибках и проверять сотрудников нельзя. Поэтому у них это большая проблема, и они вынуждены пытаться защищаться от любых действий своих же сотрудников! Даже T-systems нельзя было проводить подобные проекты.
Летом 2020 года, набор в команду T-Systems был заморожен, и мне сказали, что раз оффер был уже согласован, меня ждут сразу после разморозки найма. Найм планировали разморозить после ковида, но этого так и не случилось до самого февраля 2022. Далее, насколько мне известно, T-systems прекратили свое существование. Да и я уже не рассматривал работу в найме!
За эти 4 года группа компаний T-Mobile были взломаны не менее 3 раз и каждый раз со скандалом, утечками и огромным ущербом. Более того, уверен что запрет на социальную инженерию и роспуск очень сильной команды T-Systems из России сыграли свою роль.
Цените ваших сотрудников и оценивайте свою защищенность с минимумом искусственных ограничений!
👍54🔥19👏8❤3
Тишина в канале закончилась
Всем привет, у нас случился конец года и сезон огромного количества мероприятий!
Поэтому активность в канале была почти нулевой. Но, мы возвращаемся постепенно в строй, вот планы по ближайшим публикациям:
- прогноз на 2025 год в индустрии
- немного о мероприятиях
- о Web3 кибербезе
- статья на хабре про легальную торговлю данными
- наши планы на 2025 год
Возможно будет что-то еще, порядок тоже может поменяться!
Будет интересно)
Всем привет, у нас случился конец года и сезон огромного количества мероприятий!
Поэтому активность в канале была почти нулевой. Но, мы возвращаемся постепенно в строй, вот планы по ближайшим публикациям:
- прогноз на 2025 год в индустрии
- немного о мероприятиях
- о Web3 кибербезе
- статья на хабре про легальную торговлю данными
- наши планы на 2025 год
Возможно будет что-то еще, порядок тоже может поменяться!
Будет интересно)
🔥35👍17❤2👨💻2
Я тебя найду и позвоню
Вышла очень важная статья на Хабре о торговле за копейки нашими данным.
Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!
Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
Вышла очень важная статья на Хабре о торговле за копейки нашими данным.
Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!
Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
Хабр
Я тебя найду и позвоню
Абсолютно легальные инструменты за смешные деньги могут позволить вам звонить всем активным клиентам ваших конкурентов, построить десяток эффективных мошеннических схем или даже позвонить...
4🤯291🔥114🤬51👍23❤5🗿5🤔4😁2👨💻1
Веселые истории о контршпионаже
Наш друг написал очень детальную и интересую статью о противодействии китайскому шпионажу!
Не можем ей не поделиться, ведь превью ее звучит:
"Знаете ли вы о проблемах контрразведки при групповом сексе?"
Павел большой эксперт по этой теме, и написал шикарную книгу "Вражеские уроки" - она про Холодную войну, подводный флот, проблемы экономики и политики!
Наш друг написал очень детальную и интересую статью о противодействии китайскому шпионажу!
Не можем ей не поделиться, ведь превью ее звучит:
"Знаете ли вы о проблемах контрразведки при групповом сексе?"
Павел большой эксперт по этой теме, и написал шикарную книгу "Вражеские уроки" - она про Холодную войну, подводный флот, проблемы экономики и политики!
VK
FBI, CIA, МЖМ и прочие аббревиатуры, которые вам (не) понравятся
На сайте ФБР где-то было написано, что контрразведывательная деятельность и экономический шпионаж со стороны Китая — смертельная угроза э..
👍36🔥9🤔6❤2👎2😁2🤬2🤡1
Атаки на двухфакторку без кожаных мешков
Повсеместное внедрение двухфакторной аутентификации очень помешало злоумышленникам. До этого многие из них выкупали данные с логинами/паролями из утекших баз и пытались их переиспользовать в других сервисах, а потом как-то монетизировать доступ.
Но теперь для входа пары логин/пароль недостаточно, нужен еще и код, отправляемый через PUSH/смс/на email, либо последние цифры номера звонка. К этому коду идет приписка «Никому и никогда не сообщайте этот код», но люди сообщают.
А злоумышленники делают всё, чтобы им его сообщили! И не скупятся на автоматизацию. Ведь звонить сами злоумышленники точно не хотят! А на даркнет-площадках активно предлагают им SaaS-сервисы, которые сделают это за них, без участия человека.
Эти сервисы представляют собой веб-панель или телеграм-бота. В которого злоумышленник может выбрать опции и добавить информацию, которую будет использовать бот для звонка, например:
- представится банком с таким-то названием;
- обратиться к жертве по такому-то имени;
- сказать жертве, что последние цифры ее карты такие-то;
- позвонить жертве по указанному номеру;
- позвонить жертве с подменой указанного номера;
- использовать для общения с жертвой выбранный язык.
А дальше нужно лишь нажать на кнопку! И бот позвонит одновременно с попыткой входа в аккаунт злоумышленником и очень убедительно попросит ввести на клавиатуре код двухфакторной аутентификации, который никому никогда нельзя сообщать. Но железке-то можно? Нет, нельзя.
Как называются подобные сервисы?
ФишКит, Фишинговый набор.
Сколько стоит такой сервис?
От 100 до 400 долларов в неделю в зависимости от возможностей бота.
Как определить, что звонит такой бот?
Он спросит ваш код, никто кроме злоумышленников его не спросит.
Повсеместное внедрение двухфакторной аутентификации очень помешало злоумышленникам. До этого многие из них выкупали данные с логинами/паролями из утекших баз и пытались их переиспользовать в других сервисах, а потом как-то монетизировать доступ.
Но теперь для входа пары логин/пароль недостаточно, нужен еще и код, отправляемый через PUSH/смс/на email, либо последние цифры номера звонка. К этому коду идет приписка «Никому и никогда не сообщайте этот код», но люди сообщают.
А злоумышленники делают всё, чтобы им его сообщили! И не скупятся на автоматизацию. Ведь звонить сами злоумышленники точно не хотят! А на даркнет-площадках активно предлагают им SaaS-сервисы, которые сделают это за них, без участия человека.
Эти сервисы представляют собой веб-панель или телеграм-бота. В которого злоумышленник может выбрать опции и добавить информацию, которую будет использовать бот для звонка, например:
- представится банком с таким-то названием;
- обратиться к жертве по такому-то имени;
- сказать жертве, что последние цифры ее карты такие-то;
- позвонить жертве по указанному номеру;
- позвонить жертве с подменой указанного номера;
- использовать для общения с жертвой выбранный язык.
А дальше нужно лишь нажать на кнопку! И бот позвонит одновременно с попыткой входа в аккаунт злоумышленником и очень убедительно попросит ввести на клавиатуре код двухфакторной аутентификации, который никому никогда нельзя сообщать. Но железке-то можно? Нет, нельзя.
Как называются подобные сервисы?
ФишКит, Фишинговый набор.
Сколько стоит такой сервис?
От 100 до 400 долларов в неделю в зависимости от возможностей бота.
Как определить, что звонит такой бот?
Он спросит ваш код, никто кроме злоумышленников его не спросит.
👍64🔥7❤6🤔6🤬2
Киберсьезд 12.12!
Бесплатная конференция от Кибердома!
Мы уже многое писали про это шикарное пространство кибербеза, поэтому комментарии излишни.
Постарайтесь освободить 12 декабря и приходите)
https://cyberdom.pro/cybercongress
Бесплатная конференция от Кибердома!
Мы уже многое писали про это шикарное пространство кибербеза, поэтому комментарии излишни.
Постарайтесь освободить 12 декабря и приходите)
https://cyberdom.pro/cybercongress
👍12🔥9❤2
"Так безопасно?" №14: Откуда безопасно ставить приложения?
«Ставьте приложения только из надежных источников!»
Так звучит одна из самых распространённых рекомендаций по защите смартфона. С iOS всё просто, поставить туда какое-то «не то» приложение крайне сложно. А вот про Android мы сейчас и поговорим.
Какие источники надежные, а какие не очень?
- Сайты с apk-файлами, бесплатными версиями платных приложений и прочие «онлайн магазины приложений» — самый ненадежный источник. Скачав оттуда приложение, нельзя с уверенностью знать, что там внутри. И это основной канал распространения вредоносных приложений.
- Ссылка на приложение в СМС или PUSH-уведомлениях. PUSH-уведомления — надежный канал коммуникации, а отправителя СМС потенциально можно подделать. Но главное тут то, куда именно ведет ссылка. На настоящий сайт известного банка? Да, это уже лучше, сейчас из-за удаления их приложений из магазинов им приходится делать так. Ссылка на официальный магазин приложений? Тоже неплохо, но обсудим это дальше. От того, куда ведет ссылка, и можем оттолкнуться. Распространение вредоносных приложений ссылками было и встречается, поэтому относимся к этому источнику с подозрением и всячески проверяем.
- Официальный магазин приложений Google. Абсолютно безопасный источник? Тоже нет, злоумышленники тратят значительные ресурсы, чтобы протащить туда свой вредонос. Обычно это делается в несколько этапов, вредоносный модуль «подключается» так, чтобы минимизировать шанс его проверки магазином. Такие приложения долго в магазине не живут, но им быстро «накручивают» популярность. Чаще всего это «клоны» известных приложений, но бесплатные. Либо приложения, обещающие очень привлекательные и зачастую невозможные функции. Поэтому, смотрим на создателя приложения и как давно оно в магазине.
- Сторонние официальные магазины: от китайских до RuStore. Насколько сложно внедрить вредонос в китайский магазин? Точно не понятно. Так что проверяем, как и с Google. В RuStore пока вредоносов не замечали, но с учетом политического контекста, их туда вполне могут попробовать внедрить и хактивисты.
Итого. Полностью надежного источника нет, всё придется проверять. Например, троян "Necro" через Play Market заразил 11 миллионов устройств, маскируясь под приложения «Minecraft», «WhatsApp», «Spotify Plus», «Wuta Camera» и «Max Browser». Но в целом, приложение из официального магазина с большой историей версий и большим рейтингом выглядит самым безопасным. А то, что санкции приучили нас ставить всякое по ссылкам, — это большая проблема.
#3side_так_безопасно
«Ставьте приложения только из надежных источников!»
Так звучит одна из самых распространённых рекомендаций по защите смартфона. С iOS всё просто, поставить туда какое-то «не то» приложение крайне сложно. А вот про Android мы сейчас и поговорим.
Какие источники надежные, а какие не очень?
- Сайты с apk-файлами, бесплатными версиями платных приложений и прочие «онлайн магазины приложений» — самый ненадежный источник. Скачав оттуда приложение, нельзя с уверенностью знать, что там внутри. И это основной канал распространения вредоносных приложений.
- Ссылка на приложение в СМС или PUSH-уведомлениях. PUSH-уведомления — надежный канал коммуникации, а отправителя СМС потенциально можно подделать. Но главное тут то, куда именно ведет ссылка. На настоящий сайт известного банка? Да, это уже лучше, сейчас из-за удаления их приложений из магазинов им приходится делать так. Ссылка на официальный магазин приложений? Тоже неплохо, но обсудим это дальше. От того, куда ведет ссылка, и можем оттолкнуться. Распространение вредоносных приложений ссылками было и встречается, поэтому относимся к этому источнику с подозрением и всячески проверяем.
- Официальный магазин приложений Google. Абсолютно безопасный источник? Тоже нет, злоумышленники тратят значительные ресурсы, чтобы протащить туда свой вредонос. Обычно это делается в несколько этапов, вредоносный модуль «подключается» так, чтобы минимизировать шанс его проверки магазином. Такие приложения долго в магазине не живут, но им быстро «накручивают» популярность. Чаще всего это «клоны» известных приложений, но бесплатные. Либо приложения, обещающие очень привлекательные и зачастую невозможные функции. Поэтому, смотрим на создателя приложения и как давно оно в магазине.
- Сторонние официальные магазины: от китайских до RuStore. Насколько сложно внедрить вредонос в китайский магазин? Точно не понятно. Так что проверяем, как и с Google. В RuStore пока вредоносов не замечали, но с учетом политического контекста, их туда вполне могут попробовать внедрить и хактивисты.
Итого. Полностью надежного источника нет, всё придется проверять. Например, троян "Necro" через Play Market заразил 11 миллионов устройств, маскируясь под приложения «Minecraft», «WhatsApp», «Spotify Plus», «Wuta Camera» и «Max Browser». Но в целом, приложение из официального магазина с большой историей версий и большим рейтингом выглядит самым безопасным. А то, что санкции приучили нас ставить всякое по ссылкам, — это большая проблема.
#3side_так_безопасно
1👍42🔥10👏4🤔4❤1👎1
Всегда возможная подмена номера
Ранее мы писали, что в значительной степени подмена номера в России исключена. Особенно на коротких номерах, например на номер 900. Но фейковая вышка сотовой связи, например, в приграничных регионах может легко подмену осуществить в радиусе своего действия.
Но что, если не в приграничье? Мы в том посте не стали фантазировать, ведь публичных таких случаев в России не было. Теперь есть.
В Казани была задержана группа пособников мошенников. Они, судя по всему, сдавали в аренду колл-центрам свою передвижную вышку сотовой связи! Оборудование было надежно спрятано внутри автомобиля, а под атаку попадали все абоненты в радиусе сотовой связи от автомобиля-вышки (https://news.1rj.ru/str/IrinaVolk_MVD/3150). Им начинали звонить с подмененных номеров и разводили на деньги. Рекомендуем посмотреть видео задержания по ссылке)
Это ноу-хау? Нет, ранее арестовывали подростка в Санкт-Петербурге, который размещал подобное оборудование в квартире, но тогда речь о подмене номера не шла, а именно о маскировке звонков IP-телефонии.
А в мировом масштабе? Совсем не ноу-хау, в Южной Корее, где масштаб телефонного мошенничества сопоставим с нашим, про подобное сняли художественный фильм (https://www.kinopoisk.ru/film/1316625/), так также использовали фейковые вышки для подмены номеров.
Много успели украсть? По данным МВД, немного, всего 3 миллиона рублей.
Как вычислили? Думаем, что отработал ФГУП «ГРЧЦ» (Главный Радиочастотный Центр), они регулярно мониторят использование частот в городах, сообщили БСТМ МВД и те отработали.
А как противодействовать? Обезопасить себя от подмены вышки не выйдет, но этим займутся профильные ведомства. Для защиты же вас от последствий не стоит доверять номеру, его всё же смогут подменить, если захотят.
Ранее мы писали, что в значительной степени подмена номера в России исключена. Особенно на коротких номерах, например на номер 900. Но фейковая вышка сотовой связи, например, в приграничных регионах может легко подмену осуществить в радиусе своего действия.
Но что, если не в приграничье? Мы в том посте не стали фантазировать, ведь публичных таких случаев в России не было. Теперь есть.
В Казани была задержана группа пособников мошенников. Они, судя по всему, сдавали в аренду колл-центрам свою передвижную вышку сотовой связи! Оборудование было надежно спрятано внутри автомобиля, а под атаку попадали все абоненты в радиусе сотовой связи от автомобиля-вышки (https://news.1rj.ru/str/IrinaVolk_MVD/3150). Им начинали звонить с подмененных номеров и разводили на деньги. Рекомендуем посмотреть видео задержания по ссылке)
Это ноу-хау? Нет, ранее арестовывали подростка в Санкт-Петербурге, который размещал подобное оборудование в квартире, но тогда речь о подмене номера не шла, а именно о маскировке звонков IP-телефонии.
А в мировом масштабе? Совсем не ноу-хау, в Южной Корее, где масштаб телефонного мошенничества сопоставим с нашим, про подобное сняли художественный фильм (https://www.kinopoisk.ru/film/1316625/), так также использовали фейковые вышки для подмены номеров.
Много успели украсть? По данным МВД, немного, всего 3 миллиона рублей.
Как вычислили? Думаем, что отработал ФГУП «ГРЧЦ» (Главный Радиочастотный Центр), они регулярно мониторят использование частот в городах, сообщили БСТМ МВД и те отработали.
А как противодействовать? Обезопасить себя от подмены вышки не выйдет, но этим займутся профильные ведомства. Для защиты же вас от последствий не стоит доверять номеру, его всё же смогут подменить, если захотят.
Telegram
Ирина Волк
📡 Передвижной узел связи недавно выявили мои коллеги из Бюро специальных технических мероприятий МВД России при содействии оперативников из Республики Татарстан. По имеющейся информации, сим-ферму на колесах преступники из-за рубежа использовали для хищений…
🔥45👍16❤4🤔4
Совсем не новогодние «фейерверки»
Сегодня в отделении Сбербанка в Санкт-Петербурге произошел взрыв. И мы практически уверены в том, что это снова дело рук тех, кто попал под влияние мошеннических колл-центров. С 2022 года мы много писали об этом, как людей сначала разводят на деньги, а потом принуждают совершать акции.
К счастью, и в этот раз никто не погиб и не пострадал. Т. к. жертву склонить к действию с потенциальными жертвами значительно сложнее, а для мошенника главный «хайп»-эффект, взрыва им достаточно.
За последний месяц количество поджогов с использованием бытовой пиротехники, праздничных фейерверков и изготовленных из подручных материалов зажигательных смесей выросло. Активная борьба с каналами связи мошенников помогает, но не так сильно, как хотелось бы.
Мошеннические колл-центры не сбавляют обороты. Лучшее противодействие на уровне людей, а не техники.
Что делать для защиты? Распространяйте нашу памятку «Бросайте трубку», рассказывайте родным, близким в социальных сетях. Если чувствуете стресс, не общайтесь по телефону, в этом состоянии вы уязвимее всего!
Что с жертвами-поджигателями? Они, к сожалению, скорее всего, получат срок. Даже потерять свои деньги из-за доверчивости и стресса очень неприятно, а разрушить из-за такой мелочи собственную жизнь тюремным сроком — катастрофа.
И еще раз, ссылка на нашу памятку - https://news.1rj.ru/str/By3side/112.
P.S. Масштаб. 19 акций за 3 дня!
В подмосковном Одинцово «обманутый мошенниками из Днепра» мужчина кинул бутылки с зажигательной смесью в здание, где находятся опорный пункт полиции и Одинцовский городской суд, одновременно другой мужчина поджег горючее у отделения банка неподалеку — Mash
В Петербурге 16-летняя девушка подожгла патрульный автомобиль у здания ГАИ, ее задержали — телеканал «78»
Также сегодня подожгли полицейские машины в московском районе Бутово и в Твери — Baza
Сегодня в отделении Сбербанка в Санкт-Петербурге произошел взрыв. И мы практически уверены в том, что это снова дело рук тех, кто попал под влияние мошеннических колл-центров. С 2022 года мы много писали об этом, как людей сначала разводят на деньги, а потом принуждают совершать акции.
К счастью, и в этот раз никто не погиб и не пострадал. Т. к. жертву склонить к действию с потенциальными жертвами значительно сложнее, а для мошенника главный «хайп»-эффект, взрыва им достаточно.
За последний месяц количество поджогов с использованием бытовой пиротехники, праздничных фейерверков и изготовленных из подручных материалов зажигательных смесей выросло. Активная борьба с каналами связи мошенников помогает, но не так сильно, как хотелось бы.
Мошеннические колл-центры не сбавляют обороты. Лучшее противодействие на уровне людей, а не техники.
Что делать для защиты? Распространяйте нашу памятку «Бросайте трубку», рассказывайте родным, близким в социальных сетях. Если чувствуете стресс, не общайтесь по телефону, в этом состоянии вы уязвимее всего!
Что с жертвами-поджигателями? Они, к сожалению, скорее всего, получат срок. Даже потерять свои деньги из-за доверчивости и стресса очень неприятно, а разрушить из-за такой мелочи собственную жизнь тюремным сроком — катастрофа.
И еще раз, ссылка на нашу памятку - https://news.1rj.ru/str/By3side/112.
P.S. Масштаб. 19 акций за 3 дня!
В подмосковном Одинцово «обманутый мошенниками из Днепра» мужчина кинул бутылки с зажигательной смесью в здание, где находятся опорный пункт полиции и Одинцовский городской суд, одновременно другой мужчина поджег горючее у отделения банка неподалеку — Mash
В Петербурге 16-летняя девушка подожгла патрульный автомобиль у здания ГАИ, ее задержали — телеканал «78»
Также сегодня подожгли полицейские машины в московском районе Бутово и в Твери — Baza
Telegram
Фонтанка SPB Online
❗️В отделении банка на Среднеохтинском проспекте произошел взрыв.
По данным «Фонтанки», пострадавших нет. Обстоятельства уточняются.
📷 прислано с помощью @fontanka_reporter_bot
@fontankaspb
По данным «Фонтанки», пострадавших нет. Обстоятельства уточняются.
📷 прислано с помощью @fontanka_reporter_bot
@fontankaspb
🤬33🤯24👍4🔥4😁4❤2
3side кибербезопасности
Совсем не новогодние «фейерверки» Сегодня в отделении Сбербанка в Санкт-Петербурге произошел взрыв. И мы практически уверены в том, что это снова дело рук тех, кто попал под влияние мошеннических колл-центров. С 2022 года мы много писали об этом, как людей…
This media is not supported in your browser
VIEW IN TELEGRAM
🤯34🤬25👎6🤡5🔥3👏2😁1
Тренируй, проверяй, повтори
А вот этот предложенный подход интересный!
У нас как учат сотрудников крупных компаний не открывать опасные письма/документы/ссылки?
Процессом обучения, проверкой и повторением:
1. Дают прослушать краткий курс по кибергигиене, где разжевывают, на что обращать внимание и что делать никак нельзя.
2. Проводят тестовую рассылку, точно такую же, как у настоящих злоумышленников. С отслеживанием действий каждого, кто перешел, кто ввел свои данные, кто открыл опасный документ.
3. Отчитывают тех сотрудников, кто попался, и заставляют повторно и внимательно прослушать курс.
4. Повторяют проверку.
И так до бесконечности! Процесс повторяется и для новых, и для старых сотрудников, и для тех, кто проверки уже проходил раз в какой-то период. Санкции за «необучаемость» бывают разные: от выноса мозга и лишения премии до просьбы уволиться, особенно если есть и иные претензии к сотруднику.
В результате сотрудники всегда ожидают подвоха, они всегда начеку и понимают важность этого.
Если б подобный механизм был и от колл-центров, то он бы точно повысил защищенность общества!
Организовать такое, конечно, в разы сложнее.
А вот этот предложенный подход интересный!
У нас как учат сотрудников крупных компаний не открывать опасные письма/документы/ссылки?
Процессом обучения, проверкой и повторением:
1. Дают прослушать краткий курс по кибергигиене, где разжевывают, на что обращать внимание и что делать никак нельзя.
2. Проводят тестовую рассылку, точно такую же, как у настоящих злоумышленников. С отслеживанием действий каждого, кто перешел, кто ввел свои данные, кто открыл опасный документ.
3. Отчитывают тех сотрудников, кто попался, и заставляют повторно и внимательно прослушать курс.
4. Повторяют проверку.
И так до бесконечности! Процесс повторяется и для новых, и для старых сотрудников, и для тех, кто проверки уже проходил раз в какой-то период. Санкции за «необучаемость» бывают разные: от выноса мозга и лишения премии до просьбы уволиться, особенно если есть и иные претензии к сотруднику.
В результате сотрудники всегда ожидают подвоха, они всегда начеку и понимают важность этого.
Если б подобный механизм был и от колл-центров, то он бы точно повысил защищенность общества!
Организовать такое, конечно, в разы сложнее.
Telegram
Картавых Александр
Кстати, у меня есть решение, как нам наших пенсов оградить от этой напасти
Нужно запустить собственные коллцентры, где сидели бы "эшники" (они более-менее в теме) и делали холодные прозвоны, используя открытые данные и разводя граждан на хуйню всякую. Ну…
Нужно запустить собственные коллцентры, где сидели бы "эшники" (они более-менее в теме) и делали холодные прозвоны, используя открытые данные и разводя граждан на хуйню всякую. Ну…
🔥56👍20❤3👎1
Кибериспытания Экспресс: первая пятерка
Ранее в наших постах мы уже рассказывали вам, что активно принимаем участие в проекте Кибериспытаний:
- Мы участвовали в разработке методики.
- Антон в экспертном совете Кибериспытаний.
- Мы активно продвигаем и сам подход бизнес-ориентированной кибербезопасности.
Когда же были запущены бесплатные Кибериспытания с грантом в 1 000 000 рублей, мы, конечно же, не могли остаться в стороне! Сейчас команда «Третьей Стороны» сопровождает клиентов из сегмента малого и среднего бизнеса в их мир кибербеза, на их первые бесплатные Кибериспытания.
И первая пятерка из них вышла на Кибериспытания Экспресс. Вот они:
- Образовательная платформа CyberED
- Международная Академическая Клиника
- ИТ и ИБ-интегратор «Два капитана»
- ERP и RPA-системы Lexema
- Агентство безопасности Guardian Group
Это крутая возможность для бизнеса проверить, насколько вы защищены в условиях, максимально приближенных к реальности, и абсолютно бесплатно. А для исследователей — получить миллион рублей за абсолютно легальный взлом, за полноценную атаку, а не отдельный сданный баг.
Если вы исследователь, добро пожаловать на площадку Standoff Bug Bounty, внутри каждой программы указаны подробные условия Кибериспытаний
Если вы компания и хотите запрыгнуть в последний вагон акции на бесплатные Кибериспытания, напишите нам в @Kykyruzzz или @TG_3side.
Ну и вот специальный проект РБК именно про это, моя статья там под номером 2.
Ранее в наших постах мы уже рассказывали вам, что активно принимаем участие в проекте Кибериспытаний:
- Мы участвовали в разработке методики.
- Антон в экспертном совете Кибериспытаний.
- Мы активно продвигаем и сам подход бизнес-ориентированной кибербезопасности.
Когда же были запущены бесплатные Кибериспытания с грантом в 1 000 000 рублей, мы, конечно же, не могли остаться в стороне! Сейчас команда «Третьей Стороны» сопровождает клиентов из сегмента малого и среднего бизнеса в их мир кибербеза, на их первые бесплатные Кибериспытания.
И первая пятерка из них вышла на Кибериспытания Экспресс. Вот они:
- Образовательная платформа CyberED
- Международная Академическая Клиника
- ИТ и ИБ-интегратор «Два капитана»
- ERP и RPA-системы Lexema
- Агентство безопасности Guardian Group
Это крутая возможность для бизнеса проверить, насколько вы защищены в условиях, максимально приближенных к реальности, и абсолютно бесплатно. А для исследователей — получить миллион рублей за абсолютно легальный взлом, за полноценную атаку, а не отдельный сданный баг.
Если вы исследователь, добро пожаловать на площадку Standoff Bug Bounty, внутри каждой программы указаны подробные условия Кибериспытаний
Если вы компания и хотите запрыгнуть в последний вагон акции на бесплатные Кибериспытания, напишите нам в @Kykyruzzz или @TG_3side.
Ну и вот специальный проект РБК именно про это, моя статья там под номером 2.
cyberfy.rbc.ru
Взламывать бизнес — их работа
Рассказываем, как хакеры находят уязвимости в IT-системах, что помогает защититься от взлома и во сколько обойдется борьба с киберпреступниками
👍18🔥8❤1
Про Иран, Израиль, кибератаки и российское ИБ
Тут недавно иранская делегация прилетала в один очень уважаемый московский ИБ-хаб. Общались очень увлеченно, много чего хотели ... и их можно понять. Вероятно, Иран - единственная в мире страна, для которой угроза кибератак является экзистенциальной.
Предыстория: в прошлом хакеры (предположительно, израильские или американские прокси) "положили" около 70% сети газораспределительных станций. В феврале - взрыв газопроводов (обвиняют Моссад). В этом августе - иранский ЦБ (и некоторые банки) заплатили выкуп некоей APT за расшифровку собственных данных (возможно, кто-то из 8200 намутил себе премию на Рош-а-Шана).
Мы уверены, что при необходимости иранскую энергетическую инфраструктуру вполне реально полноценно "добить" кибератаками. Защита там на порядок хуже российской или украинской, а и там, и там случалось очень "разное". Просто пока атакующим с обеих сторон запрещают доводить дело до промышленных катастроф, и все происходящее выглядит как знаменитые "пролеты над авианосцем".
И мы совершенно уверены, что любая атака на иранские ядерные объекты будет сопряжена с грандиозных объемов кибератаками, целью которых будет полноценный локдаун на территории Ирана, прекращение работы заправок (а значит создание пробок), проблемы с управлением траффиком, и создание хаоса.
А российское ИБ стратегически в Иран не пойдет. Причина тут даже не в боязни санкций, а в нежелании портить возможные отношения с ОАЭ и саудитами, которые пока выглядят как самые перспективные клиенты. И - что важно - на порядок более платежеспособные. А значит, проблемы Ирана точно продолжатся.
Тут недавно иранская делегация прилетала в один очень уважаемый московский ИБ-хаб. Общались очень увлеченно, много чего хотели ... и их можно понять. Вероятно, Иран - единственная в мире страна, для которой угроза кибератак является экзистенциальной.
Предыстория: в прошлом хакеры (предположительно, израильские или американские прокси) "положили" около 70% сети газораспределительных станций. В феврале - взрыв газопроводов (обвиняют Моссад). В этом августе - иранский ЦБ (и некоторые банки) заплатили выкуп некоей APT за расшифровку собственных данных (возможно, кто-то из 8200 намутил себе премию на Рош-а-Шана).
Мы уверены, что при необходимости иранскую энергетическую инфраструктуру вполне реально полноценно "добить" кибератаками. Защита там на порядок хуже российской или украинской, а и там, и там случалось очень "разное". Просто пока атакующим с обеих сторон запрещают доводить дело до промышленных катастроф, и все происходящее выглядит как знаменитые "пролеты над авианосцем".
И мы совершенно уверены, что любая атака на иранские ядерные объекты будет сопряжена с грандиозных объемов кибератаками, целью которых будет полноценный локдаун на территории Ирана, прекращение работы заправок (а значит создание пробок), проблемы с управлением траффиком, и создание хаоса.
А российское ИБ стратегически в Иран не пойдет. Причина тут даже не в боязни санкций, а в нежелании портить возможные отношения с ОАЭ и саудитами, которые пока выглядят как самые перспективные клиенты. И - что важно - на порядок более платежеспособные. А значит, проблемы Ирана точно продолжатся.
🔥25🤔24👍11🤯4🤡3👨💻3