3side кибербезопасности – Telegram
3side кибербезопасности
8.27K subscribers
244 photos
23 videos
5 files
409 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
Audio
🎤 Запись стрима со специалистом по кибербезопасности

☑️ Рекомендуем к прослушиванию всем, кто не смог присутствовать. Обсудили много важных тем, которые помогут вам сохранить личные данные в безопасности и уберечь их от злоумышленников.

00:29 - Начало
03:12 - Насколько защищены личные данные пользователей в Telegram
07:26 - Можно ли повысить защищенность личных данных и уменьшить "публичный след"
10:25 - Какую информацию предоставляет Telegram через запросы из государственных органов
14:30 - Про секретные чаты в Telegram
25:08 - Удаление и восстановление чатов
33:08 - Повышение уровня безопасности Telegram-аккаунта
38:57 - про VPN и расширения для браузеров
43:45 - про покупку Telegram- аккаунтов
48:03 - Какие данные нужно сохранить, если подозреваете собеседника в мошенничестве
55:18 - о мессенджере Signal
01:00:58 - Прослушка разговора в Telegram
01:03:50 - Про взлом Android и iPhone
01:11:20 - Про холодные кошельки
01:16:41 - Про возможность создания государственных бирж
01:19:57 - Про AML и миксеры
01:24:19 - Общие рекомендации от специалиста

📗От себя добавим, что мы рекомендуем проводить какие-либо сделки через мессенджеры фиксируя все договоренности, проводить идентификацию собеседника и сохранять историю на сторонние носители.

⌚️ Если вы уже стали жертвой мошенников, то мы совместно с техническими специалистами можем провести проверку мошенника с выдачей эскпертного заключения для обращения в правоохранительные органы и юридическим сопровождением дальнейших действий для поимки мошенника.

P.S. Важно понимать, что успех подобных действий во многом зависит от "компетенции" мошенника. Вы можете написать нам на рабочий аккаунт @ipolitov_pro , мы рассмотрим вашу ситуацию и сориентируем по возможности вернуть средства.

▪️▪️▫️▫️▫️▫️▫️➡️ Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍6
Взлететь нельзя погибнуть — немного про российские ИБ-стартапы

Мы тут на прошлой недели посетили одно замечательное мероприятие, посвященное стартапам в кибербезе. Спасибо уважаемым коллегам из CyberStage что позвали, было действительно очень, очень полезно, мы точно получили больше, чем ожидали. Из неожиданного — было много сказано о том, почему история со стартапами в России несколько ... проблемная, а у "малого кибербеза" вагон проблем. Дисклеймер для людей из индустрии: большинство описанных проблем относятся в первую очередь к продуктовой разработке, у услуг своя кухня, да и большинство компаний на рынке ИБ-услуг "стартапами" назвать нельзя при всем желании.

Так вот, первая и главная проблема — российский ИБ-рынок очень маленький. И пусть кажущаяся цифра в ~500 млрд через пару лет никого не смущает — в реальности (и это было хорошо показано) рынок состоит из большого числа маленьких ниш. Лезть на самые крупные из них (вроде антивирусов) для небольшой команды — безумие. А объем остальных будет оставаться в диапазоне от 5 до 15 млрд рублей — сорри, но тут единорогом даже не пахнет. Вывод: действительно, без выхода на международку потенциал продукта будет реализован очень слабо.

Вторая проблема — зарегулированность и экономика. Деньги на ИБ есть у крупных компаний. Но они же (и это тоже было сказано) не готовы пускать в свою инфраструктуру небольшие компании. И их можно понять, тут же есть регулятор, который отметил, что главное — безопасность, а у небольших вендоров с этим могут быть проблемы, и пока они не пройдут 100500 сертификаций, пускать их куда-то нельзя. И вообще, "стартапы — это про технологии, пусть продаются крупным корпорациям". Правда, уважаемый представитель регулятора не сказал (или не знал) сколько в России early stage сделок с участием российских ИБ-стартапов. Открою секрет: по пальцам одной руки. Ой, как же так выходит, что крупняк не спешит инвестировать в ИБ, а если делает это — то на таких условиях, что из бизнеса после этого фаундерам часто проще уйти. Вывод: с экономикой мы ничего не сделаем, регулятор больше интересуют бумаги, так что спасение утопающих дело рук самих утопающих. В конце концов, "хотели бы денег — шли бы в IT" (С).

Третья — извините, но ключевая ставка. Эра дешевых денег закончилась, вместе с ней умер венчур. Для ожидаемых инвестором доходностей у нас просто не хватит емкости рынка. Все, точка, занавес. Вывод: и снова, MENA и LATAM нас спасут. Наверное. Когда-нибудь.

На самом деле, не все так плохо. Текущая ситуация не только сильно усложнила инвестиции, но и сделала ИБ болью небольших компаний. Которые рано или поздно будут инвестировать в ИБ. А значит, если продуктовый стартап выживет сейчас, то через пару лет у него появляются очень интересные перспективы. Надо только объяснить это сотрудникам, когда они будут снова просить проиндексировать зарплату.
👍15🤔7🔥4
T-mobile ломают снова и снова

Знаете, T-Mobile - это одна из крупнейших телекоммуникационных компаний в мире, принадлежат они Deutsche Telekom, в свою очередь крупнейшему провайдеру Германии. К слову, именно Deutsche Telekom помогли создать технологию, которую не совсем честно использовали для разработки "Google.Планета Земля", что позволило создать все современные онлайн и оффлайн карты и навигаторы!

Они занимались кибербезопасностью? Безусловно. В ковидный 2020 год, мне даже довелось собеседоваться к ним в T-Systems. Это было задолго до основания 3side, на тот момент еще даже идеи в моей голове не было. Собеседовали меня на должность эксперта по тестированию на проникновение/redteam со специализацией на инфраструктуре. Это был один из самых сложных и интересных технических собесов в моей жизни! Команда и потенциальный руководитель вызывали восхищение, и собес я прошел, ожидал лишь оффер. Команда атакующей безопасности (pentest/redteam) T-systems сидела в офисе в Санкт-Петербурге и обслуживала всю Европейскую инфраструктуру группы компаний, конечно же вся команда была из России, лишь некоторые релоцировалась в Германию.

На собесе я также подчеркнул, что у меня серьезный опыт в социальной инженерии. Но с очень грустным вздохом, мой потенциальный руководитель рассказал, что по законодательству Германии, подобные проекты нелегальны. Нельзя винить сотрудника в подобных ошибках и проверять сотрудников нельзя. Поэтому у них это большая проблема, и они вынуждены пытаться защищаться от любых действий своих же сотрудников! Даже T-systems нельзя было проводить подобные проекты.

Летом 2020 года, набор в команду T-Systems был заморожен, и мне сказали, что раз оффер был уже согласован, меня ждут сразу после разморозки найма. Найм планировали разморозить после ковида, но этого так и не случилось до самого февраля 2022. Далее, насколько мне известно, T-systems прекратили свое существование. Да и я уже не рассматривал работу в найме!

За эти 4 года группа компаний T-Mobile были взломаны не менее 3 раз и каждый раз со скандалом, утечками и огромным ущербом. Более того, уверен что запрет на социальную инженерию и роспуск очень сильной команды T-Systems из России сыграли свою роль.

Цените ваших сотрудников и оценивайте свою защищенность с минимумом искусственных ограничений!
👍54🔥19👏83
Тишина в канале закончилась

Всем привет, у нас случился конец года и сезон огромного количества мероприятий!
Поэтому активность в канале была почти нулевой. Но, мы возвращаемся постепенно в строй, вот планы по ближайшим публикациям:
- прогноз на 2025 год в индустрии
- немного о мероприятиях
- о Web3 кибербезе
- статья на хабре про легальную торговлю данными
- наши планы на 2025 год

Возможно будет что-то еще, порядок тоже может поменяться!
Будет интересно)
🔥35👍172👨‍💻2
Я тебя найду и позвоню

Вышла очень важная статья на Хабре о торговле за копейки нашими данным.

Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!

Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
4🤯291🔥114🤬51👍235🗿5🤔4😁2👨‍💻1
Веселые истории о контршпионаже

Наш друг написал очень детальную и интересую статью о противодействии китайскому шпионажу!
Не можем ей не поделиться, ведь превью ее звучит:

"Знаете ли вы о проблемах контрразведки при групповом сексе?"

Павел большой эксперт по этой теме, и написал шикарную книгу "Вражеские уроки" - она про Холодную войну, подводный флот, проблемы экономики и политики!
👍36🔥9🤔62👎2😁2🤬2🤡1
Атаки на двухфакторку без кожаных мешков

Повсеместное внедрение двухфакторной аутентификации очень помешало злоумышленникам. До этого многие из них выкупали данные с логинами/паролями из утекших баз и пытались их переиспользовать в других сервисах, а потом как-то монетизировать доступ.

Но теперь для входа пары логин/пароль недостаточно, нужен еще и код, отправляемый через PUSH/смс/на email, либо последние цифры номера звонка. К этому коду идет приписка «Никому и никогда не сообщайте этот код», но люди сообщают.

А злоумышленники делают всё, чтобы им его сообщили! И не скупятся на автоматизацию. Ведь звонить сами злоумышленники точно не хотят! А на даркнет-площадках активно предлагают им SaaS-сервисы, которые сделают это за них, без участия человека.

Эти сервисы представляют собой веб-панель или телеграм-бота. В которого злоумышленник может выбрать опции и добавить информацию, которую будет использовать бот для звонка, например:
- представится банком с таким-то названием;
- обратиться к жертве по такому-то имени;
- сказать жертве, что последние цифры ее карты такие-то;
- позвонить жертве по указанному номеру;
- позвонить жертве с подменой указанного номера;
- использовать для общения с жертвой выбранный язык.

А дальше нужно лишь нажать на кнопку! И бот позвонит одновременно с попыткой входа в аккаунт злоумышленником и очень убедительно попросит ввести на клавиатуре код двухфакторной аутентификации, который никому никогда нельзя сообщать. Но железке-то можно? Нет, нельзя.

Как называются подобные сервисы?
ФишКит, Фишинговый набор.

Сколько стоит такой сервис?
От 100 до 400 долларов в неделю в зависимости от возможностей бота.

Как определить, что звонит такой бот?
Он спросит ваш код, никто кроме злоумышленников его не спросит.
👍64🔥76🤔6🤬2
Киберсьезд 12.12!

Бесплатная конференция от Кибердома!

Мы уже многое писали про это шикарное пространство кибербеза, поэтому комментарии излишни.

Постарайтесь освободить 12 декабря и приходите)

https://cyberdom.pro/cybercongress
👍12🔥92
"Так безопасно?" №14: Откуда безопасно ставить приложения?

«Ставьте приложения только из надежных источников!»
Так звучит одна из самых распространённых рекомендаций по защите смартфона. С iOS всё просто, поставить туда какое-то «не то» приложение крайне сложно. А вот про Android мы сейчас и поговорим.

Какие источники надежные, а какие не очень?

- Сайты с apk-файлами, бесплатными версиями платных приложений и прочие «онлайн магазины приложений» — самый ненадежный источник. Скачав оттуда приложение, нельзя с уверенностью знать, что там внутри. И это основной канал распространения вредоносных приложений.

- Ссылка на приложение в СМС или PUSH-уведомлениях. PUSH-уведомления — надежный канал коммуникации, а отправителя СМС потенциально можно подделать. Но главное тут то, куда именно ведет ссылка. На настоящий сайт известного банка? Да, это уже лучше, сейчас из-за удаления их приложений из магазинов им приходится делать так. Ссылка на официальный магазин приложений? Тоже неплохо, но обсудим это дальше. От того, куда ведет ссылка, и можем оттолкнуться. Распространение вредоносных приложений ссылками было и встречается, поэтому относимся к этому источнику с подозрением и всячески проверяем.

- Официальный магазин приложений Google. Абсолютно безопасный источник? Тоже нет, злоумышленники тратят значительные ресурсы, чтобы протащить туда свой вредонос. Обычно это делается в несколько этапов, вредоносный модуль «подключается» так, чтобы минимизировать шанс его проверки магазином. Такие приложения долго в магазине не живут, но им быстро «накручивают» популярность. Чаще всего это «клоны» известных приложений, но бесплатные. Либо приложения, обещающие очень привлекательные и зачастую невозможные функции. Поэтому, смотрим на создателя приложения и как давно оно в магазине.

- Сторонние официальные магазины: от китайских до RuStore. Насколько сложно внедрить вредонос в китайский магазин? Точно не понятно. Так что проверяем, как и с Google. В RuStore пока вредоносов не замечали, но с учетом политического контекста, их туда вполне могут попробовать внедрить и хактивисты.

Итого. Полностью надежного источника нет, всё придется проверять. Например, троян "Necro" через Play Market заразил 11 миллионов устройств, маскируясь под приложения «Minecraft», «WhatsApp», «Spotify Plus», «Wuta Camera» и «Max Browser». Но в целом, приложение из официального магазина с большой историей версий и большим рейтингом выглядит самым безопасным. А то, что санкции приучили нас ставить всякое по ссылкам, — это большая проблема.

#3side_так_безопасно
1👍42🔥10👏4🤔41👎1
Всегда возможная подмена номера

Ранее мы писали, что в значительной степени подмена номера в России исключена. Особенно на коротких номерах, например на номер 900. Но фейковая вышка сотовой связи, например, в приграничных регионах может легко подмену осуществить в радиусе своего действия.

Но что, если не в приграничье? Мы в том посте не стали фантазировать, ведь публичных таких случаев в России не было. Теперь есть.

В Казани была задержана группа пособников мошенников. Они, судя по всему, сдавали в аренду колл-центрам свою передвижную вышку сотовой связи! Оборудование было надежно спрятано внутри автомобиля, а под атаку попадали все абоненты в радиусе сотовой связи от автомобиля-вышки (https://news.1rj.ru/str/IrinaVolk_MVD/3150). Им начинали звонить с подмененных номеров и разводили на деньги. Рекомендуем посмотреть видео задержания по ссылке)

Это ноу-хау? Нет, ранее арестовывали подростка в Санкт-Петербурге, который размещал подобное оборудование в квартире, но тогда речь о подмене номера не шла, а именно о маскировке звонков IP-телефонии.

А в мировом масштабе? Совсем не ноу-хау, в Южной Корее, где масштаб телефонного мошенничества сопоставим с нашим, про подобное сняли художественный фильм (https://www.kinopoisk.ru/film/1316625/), так также использовали фейковые вышки для подмены номеров.

Много успели украсть? По данным МВД, немного, всего 3 миллиона рублей.

Как вычислили? Думаем, что отработал ФГУП «ГРЧЦ» (Главный Радиочастотный Центр), они регулярно мониторят использование частот в городах, сообщили БСТМ МВД и те отработали.

А как противодействовать? Обезопасить себя от подмены вышки не выйдет, но этим займутся профильные ведомства. Для защиты же вас от последствий не стоит доверять номеру, его всё же смогут подменить, если захотят.
🔥45👍164🤔4
Господа, не можем это не репостнуть. Обычных людей это волнует!
👍30🔥14😁11🤣32👨‍💻1
Совсем не новогодние «фейерверки»

Сегодня в отделении Сбербанка в Санкт-Петербурге произошел взрыв. И мы практически уверены в том, что это снова дело рук тех, кто попал под влияние мошеннических колл-центров. С 2022 года мы много писали об этом, как людей сначала разводят на деньги, а потом принуждают совершать акции.

К счастью, и в этот раз никто не погиб и не пострадал. Т. к. жертву склонить к действию с потенциальными жертвами значительно сложнее, а для мошенника главный «хайп»-эффект, взрыва им достаточно.

За последний месяц количество поджогов с использованием бытовой пиротехники, праздничных фейерверков и изготовленных из подручных материалов зажигательных смесей выросло. Активная борьба с каналами связи мошенников помогает, но не так сильно, как хотелось бы.

Мошеннические колл-центры не сбавляют обороты. Лучшее противодействие на уровне людей, а не техники.

Что делать для защиты? Распространяйте нашу памятку «Бросайте трубку», рассказывайте родным, близким в социальных сетях. Если чувствуете стресс, не общайтесь по телефону, в этом состоянии вы уязвимее всего!

Что с жертвами-поджигателями? Они, к сожалению, скорее всего, получат срок. Даже потерять свои деньги из-за доверчивости и стресса очень неприятно, а разрушить из-за такой мелочи собственную жизнь тюремным сроком — катастрофа.

И еще раз, ссылка на нашу памятку - https://news.1rj.ru/str/By3side/112.


P.S. Масштаб. 19 акций за 3 дня!

В подмосковном Одинцово «обманутый мошенниками из Днепра» мужчина кинул бутылки с зажигательной смесью в здание, где находятся опорный пункт полиции и Одинцовский городской суд, одновременно другой мужчина поджег горючее у отделения банка неподалеку — Mash

В Петербурге 16-летняя девушка подожгла патрульный автомобиль у здания ГАИ, ее задержали — телеканал «78»

Также сегодня подожгли полицейские машины в московском районе Бутово и в Твери — Baza
🤬33🤯24👍4🔥4😁42
Тренируй, проверяй, повтори

А вот этот предложенный подход интересный!

У нас как учат сотрудников крупных компаний не открывать опасные письма/документы/ссылки?

Процессом обучения, проверкой и повторением:
1. Дают прослушать краткий курс по кибергигиене, где разжевывают, на что обращать внимание и что делать никак нельзя.
2. Проводят тестовую рассылку, точно такую же, как у настоящих злоумышленников. С отслеживанием действий каждого, кто перешел, кто ввел свои данные, кто открыл опасный документ.
3. Отчитывают тех сотрудников, кто попался, и заставляют повторно и внимательно прослушать курс.
4. Повторяют проверку.

И так до бесконечности! Процесс повторяется и для новых, и для старых сотрудников, и для тех, кто проверки уже проходил раз в какой-то период. Санкции за «необучаемость» бывают разные: от выноса мозга и лишения премии до просьбы уволиться, особенно если есть и иные претензии к сотруднику.

В результате сотрудники всегда ожидают подвоха, они всегда начеку и понимают важность этого.

Если б подобный механизм был и от колл-центров, то он бы точно повысил защищенность общества!

Организовать такое, конечно, в разы сложнее.
🔥56👍203👎1
Кибериспытания Экспресс: первая пятерка

Ранее в наших постах мы уже рассказывали вам, что активно принимаем участие в проекте Кибериспытаний:
- Мы участвовали в разработке методики.
- Антон в экспертном совете Кибериспытаний.
- Мы активно продвигаем и сам подход бизнес-ориентированной кибербезопасности.

Когда же были запущены бесплатные Кибериспытания с грантом в 1 000 000 рублей, мы, конечно же, не могли остаться в стороне! Сейчас команда «Третьей Стороны» сопровождает клиентов из сегмента малого и среднего бизнеса в их мир кибербеза, на их первые бесплатные Кибериспытания.

И первая пятерка из них вышла на Кибериспытания Экспресс. Вот они:
- Образовательная платформа CyberED
- Международная Академическая Клиника
- ИТ и ИБ-интегратор «Два капитана»
- ERP и RPA-системы Lexema
- Агентство безопасности Guardian Group

Это крутая возможность для бизнеса проверить, насколько вы защищены в условиях, максимально приближенных к реальности, и абсолютно бесплатно. А для исследователей — получить миллион рублей за абсолютно легальный взлом, за полноценную атаку, а не отдельный сданный баг.

Если вы исследователь, добро пожаловать на площадку Standoff Bug Bounty, внутри каждой программы указаны подробные условия Кибериспытаний

Если вы компания и хотите запрыгнуть в последний вагон акции на бесплатные Кибериспытания, напишите нам в @Kykyruzzz или @TG_3side.

Ну и вот специальный проект РБК именно про это, моя статья там под номером 2.
👍18🔥81
Про Иран, Израиль, кибератаки и российское ИБ

Тут недавно иранская делегация прилетала в один очень уважаемый московский ИБ-хаб. Общались очень увлеченно, много чего хотели ... и их можно понять. Вероятно, Иран - единственная в мире страна, для которой угроза кибератак является экзистенциальной.

Предыстория: в прошлом хакеры (предположительно, израильские или американские прокси) "положили" около 70% сети газораспределительных станций. В феврале - взрыв газопроводов (обвиняют Моссад). В этом августе - иранский ЦБ (и некоторые банки) заплатили выкуп некоей APT за расшифровку собственных данных (возможно, кто-то из 8200 намутил себе премию на Рош-а-Шана).

Мы уверены, что при необходимости иранскую энергетическую инфраструктуру вполне реально полноценно "добить" кибератаками. Защита там на порядок хуже российской или украинской, а и там, и там случалось очень "разное". Просто пока атакующим с обеих сторон запрещают доводить дело до промышленных катастроф, и все происходящее выглядит как знаменитые "пролеты над авианосцем".

И мы совершенно уверены, что любая атака на иранские ядерные объекты будет сопряжена с грандиозных объемов кибератаками, целью которых будет полноценный локдаун на территории Ирана, прекращение работы заправок (а значит создание пробок), проблемы с управлением траффиком, и создание хаоса.

А российское ИБ стратегически в Иран не пойдет. Причина тут даже не в боязни санкций, а в нежелании портить возможные отношения с ОАЭ и саудитами, которые пока выглядят как самые перспективные клиенты. И - что важно - на порядок более платежеспособные. А значит, проблемы Ирана точно продолжатся.
🔥25🤔24👍11🤯4🤡3👨‍💻3
Люди везде одинаковые!
👍10🤔4🔥2
Forwarded from SCB Analytics
Атака клонов

То, что военные всего мира одинаковы, знает любой образованный человек с широким кругозором.

Аудит Министерства Обороны показал, что несколько управлений не ведут журнал учета работы с засекреченными устройствами, что ставит под угрозу кибербезопасность и работу военных организаций. Не ведутся записи в журналах о собственнике (на кого записано) устройства, конкретном типе устройства, серийном номере, типе хранящихся данных и когда и кем был взят для использования. В общем, по итогам аудита оказалось, что необходимо бы надавить на военных, провести еще раз обучение, заполнить журналы учета.

И напомнили, что необходимо ставить сложные пароли и не подключать аппаратуру подрядчиков без необходимости к военной технике. Казалось бы база, да. Но вот таков путь.

В итоге 43 таких устройства обозначены американскими проверяющими в Агентстве по защите информации МО, 21 из европейского командования США, 4 от командования специальных операций и 5 из командного центра этих специальных операций

#сша #аудит
😁32👍9🤔9🔥6👎2🤡1
Forwarded from Garantex News Russia
🎄 Большой новогодний стрим Garantex

Присоединяйтесь к Большому новогоднему стриму Garantex, чтобы вместе провести итоги 2024 года и обсудить перспективы криптоиндустрии на 2025-й!

🟢 Вас ждет:

Анализ главных событий 2024 года
Прогнозы от ведущих экспертов криптоиндустрии
Инсайты о трендах и перспективах рынка
Живое обсуждение с лидерами отрасли

🟢 Кто выступит:

На нашем стриме соберутся лучшие умы криптоиндустрии — Дмитрий Степанин, Ян Кривоносов, Эдгар Григорян, Мария Аграновская, Антон Бочкарев и другие спикеры.

Ведущая:
Евгения Бурова — директор по коммуникациям биржи Garantex

Когда? 28 декабря, 12:00 по МСК
Где? На
YouTube-канале Garantex

📺 Не пропустите! Будет интересно, познавательно и празднично! Подпишитесь на наш YouTube-канал Garantex и подключайтесь к эфиру!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4👏3👎2