👁🗨 SigintOS
live дистрибутив предназначенный для радио разведки по открытым источникам при помощи простого и удобного графического интерфейса. Работает со всеми популярными SDR приемниками. Помимо привычных для многих инструментов:
⚔️GNU Radio
⚔️rtl-sdr
⚔️gr-gsm
⚔️YatesBTS
⚔️wireshark
⚔️GQRX.
☑️Cодержит в себе Sigint tools - собственную разработку позволяющую помимо всего прочего :
⚔️Проводить поиск базовых GSM- базовых станций
⚔️Перехватывать IMSI идентификаторы
⚔️Проводить поиск LTE базовых станций
👁🗨DragonOS FocalX
Убер-дистрибутив для всего что связано с радиосигналами. И если SigintOS можно расценивать как демонстрацию авторов проекта упаковывать необходимые утилиты в красивый интерфейс, а остальные инструменты как добавленные "до кучи", то тут нас ждёт настоящий мультитул связиста.
🦹Настоящий musthave и для тех кто занимается тестированием на проникновение через беспроводные интерфейсы
live дистрибутив предназначенный для радио разведки по открытым источникам при помощи простого и удобного графического интерфейса. Работает со всеми популярными SDR приемниками. Помимо привычных для многих инструментов:
⚔️GNU Radio
⚔️rtl-sdr
⚔️gr-gsm
⚔️YatesBTS
⚔️wireshark
⚔️GQRX.
☑️Cодержит в себе Sigint tools - собственную разработку позволяющую помимо всего прочего :
⚔️Проводить поиск базовых GSM- базовых станций
⚔️Перехватывать IMSI идентификаторы
⚔️Проводить поиск LTE базовых станций
👁🗨DragonOS FocalX
Убер-дистрибутив для всего что связано с радиосигналами. И если SigintOS можно расценивать как демонстрацию авторов проекта упаковывать необходимые утилиты в красивый интерфейс, а остальные инструменты как добавленные "до кучи", то тут нас ждёт настоящий мультитул связиста.
🦹Настоящий musthave и для тех кто занимается тестированием на проникновение через беспроводные интерфейсы
👍11
💪ChatGPT отправлен запрос на скрипт для отключения телеметрии в Windows 10 и вот, что из этого вышло > 60 строчек в Powershell. Он ещё и подсказывает, как снести Microsoft Store 🙂 или по отдельности ненужные приложения, наподобие Xbox App.
🤝Избавляемся от ненужных функций одним махом
😎Чем больше лайков тем быстрее мы запилим интересный сервис, на основе всеми известной и любимой нейронки.
👍🔥❤️
🤝Избавляемся от ненужных функций одним махом
😎Чем больше лайков тем быстрее мы запилим интересный сервис, на основе всеми известной и любимой нейронки.
👍🔥❤️
❤12👍1🔥1
🦹♂️Не забываем про условие, 100 участников и публикуем информацию.
Ботов накрутить и я могу, поэтому без этого, для комьюнити важно собрать по настоящему заинтересованных людей в обучении с перспективой взаимовыгодного сотрудничества. Да, верно вы все поняли, мы вскоре будем набирать людей в команду и сотрудничать за % с чистой прибыли.
🤝 Приглашайте друзей и тех кому интересно развиваться в данном направлении, более точный вектор вскоре обозначим, а пока будем качать ваши скиллы.
Ботов накрутить и я могу, поэтому без этого, для комьюнити важно собрать по настоящему заинтересованных людей в обучении с перспективой взаимовыгодного сотрудничества. Да, верно вы все поняли, мы вскоре будем набирать людей в команду и сотрудничать за % с чистой прибыли.
🤝 Приглашайте друзей и тех кому интересно развиваться в данном направлении, более точный вектор вскоре обозначим, а пока будем качать ваши скиллы.
🔥8👍2
FG | MATRIX
🦹♂️Не забываем про условие, 100 участников и публикуем информацию. Ботов накрутить и я могу, поэтому без этого, для комьюнити важно собрать по настоящему заинтересованных людей в обучении с перспективой взаимовыгодного сотрудничества. Да, верно вы все поняли…
💰 В бота пишут с вопросами о возможных вложениях
🤝 Вложения (крупные) не потребуются, только ваши прямые руки, логика и свободное время.
В редких случаях это потребуется для оптимизации процесса и на расходники.
🤝 Вложения (крупные) не потребуются, только ваши прямые руки, логика и свободное время.
В редких случаях это потребуется для оптимизации процесса и на расходники.
👍9
😴 Находим уязвимости сайта с закрытыми глазами.
XAttacker — создан для ленивых и любознательных, с помощью него вы сможете не только узнать на каком движке стоит сайт, но и узнать его уязвимости, а также получить ссылки на эти уязвимости.
💿 Установка
$
$
$
$
XAttacker — создан для ленивых и любознательных, с помощью него вы сможете не только узнать на каком движке стоит сайт, но и узнать его уязвимости, а также получить ссылки на эти уязвимости.
💿 Установка
$
apt install git
$ git clone https://github.com/Moham3dRiahi/XAttacker.git
$ cd XAttacker
$ chmod +x termux-install.sh
$ bash termux-install.sh
🤝 Использование$
perl XAttacker.pl — запуск;$
perl XAttacker.pl -l list.txt — если есть список веб-сайтов;$
perl XAttacker.pl -multi — включить многопоточность;❤🔥7👍1
🔮Нравится оставлять пасхалки или незаметно отправлять данные как делали в свое время cicada3301?
Для вас есть решение!
Как на счет шифрования изображение в звук?
Идея шифровки в звук изображения, с последующей возможностью просмотреть его в спектрограмме, имеет увлекательную ценность, потому что редко кто заподозрит простую аудиодорожку на наличие скрытой информации, особенно фото. Сгенерировать подобную аудиодорожку с зашифрованным изображением можно с помощью утилиты Spectrology.
💿 Установка:
1. Для начала необходимо подготовить картинку в формате BMP. Сделать это можно с помощью Adobe Photoshop.
2. Далее прописываем следующую команду
Для вас есть решение!
Как на счет шифрования изображение в звук?
Идея шифровки в звук изображения, с последующей возможностью просмотреть его в спектрограмме, имеет увлекательную ценность, потому что редко кто заподозрит простую аудиодорожку на наличие скрытой информации, особенно фото. Сгенерировать подобную аудиодорожку с зашифрованным изображением можно с помощью утилиты Spectrology.
💿 Установка:
apt install git python3-matplotlib python sox
git clone https://github.com/solusipse/spectrology.git
👨💻 Использование:1. Для начала необходимо подготовить картинку в формате BMP. Сделать это можно с помощью Adobe Photoshop.
2. Далее прописываем следующую команду
python spectrology.py <путь к изображению> -b 10000 -t 18000
🦹 На выходе получится WAV файл, который можно закинуть в Audacity, отобразить спектрограмму и просмотреть зашифрованное изображение.❤🔥3🫡3
👁🗨Android-троян "HOOK"
Группировка, стоящая за банковскими троянами BlackRock и ERMAC для Android, выпустила еще одну вредоносную программу под названием "Hook", которая предоставляет новые возможности для доступа к файлам и создания удаленного интерактивного сеанса. Предлагается воспользоваться данным программным обеспечением всем желающим за "скромные" 7000 долларов в месяц.
Компания ThreatFabric в своём отчете , охарактеризовал Hook как новое ответвление трояна ERMAC, обладающим всеми возможностями своего предшественника, но с добавлением инструментов удаленного доступа (RAT). Таким образом, из-за функционала и схожей структуры исследователи отнесли Hook к семействам троянов Octo и Hydra.
Большинство финансовых приложений, на которые нацелено вредоносное ПО, расположены в США, Испании, Австралии, Польше, Канаде, Турции, Великобритании, Франции, Италии и Португалии.
Троян Hook — разработка злоумышленника, известного как DukeEugene. Он представляет собой последнюю эволюцию ERMAC, в свою очередь основанную на трояне Cerberus. Эти вредоносы появились в 2020 и 2021 году соответственно.
🗣"ERMAC всегда отставал от Hydra и Octo с точки зрения возможностей и функций", — сообщил Дарио Дурандо, исследователь ThreatFabric.
Как и другие подобные вредоносные программы для Android, Hook использует API-интерфейсы служб специальных возможностей Android для проведения оверлейных атак и сбора с устройств всевозможной конфиденциальной информации, такой как контакты, журналы вызовов, нажатия клавиш, токены двухфакторной аутентификации (2FA) и даже сообщения из мессенджеров.
🦹Среди других основных функций, которые добавлены в Hook — возможность удаленного просмотра и взаимодействия с экраном зараженного устройства, получения файлов, извлечения кодовых фраз криптокошельков и отслеживания местоположения смартфона. Такого рода функционал стирает грань между шпионским и банковским вредоносным ПО.
Группировка, стоящая за банковскими троянами BlackRock и ERMAC для Android, выпустила еще одну вредоносную программу под названием "Hook", которая предоставляет новые возможности для доступа к файлам и создания удаленного интерактивного сеанса. Предлагается воспользоваться данным программным обеспечением всем желающим за "скромные" 7000 долларов в месяц.
Компания ThreatFabric в своём отчете , охарактеризовал Hook как новое ответвление трояна ERMAC, обладающим всеми возможностями своего предшественника, но с добавлением инструментов удаленного доступа (RAT). Таким образом, из-за функционала и схожей структуры исследователи отнесли Hook к семействам троянов Octo и Hydra.
Большинство финансовых приложений, на которые нацелено вредоносное ПО, расположены в США, Испании, Австралии, Польше, Канаде, Турции, Великобритании, Франции, Италии и Португалии.
Троян Hook — разработка злоумышленника, известного как DukeEugene. Он представляет собой последнюю эволюцию ERMAC, в свою очередь основанную на трояне Cerberus. Эти вредоносы появились в 2020 и 2021 году соответственно.
🗣"ERMAC всегда отставал от Hydra и Octo с точки зрения возможностей и функций", — сообщил Дарио Дурандо, исследователь ThreatFabric.
Как и другие подобные вредоносные программы для Android, Hook использует API-интерфейсы служб специальных возможностей Android для проведения оверлейных атак и сбора с устройств всевозможной конфиденциальной информации, такой как контакты, журналы вызовов, нажатия клавиш, токены двухфакторной аутентификации (2FA) и даже сообщения из мессенджеров.
🦹Среди других основных функций, которые добавлены в Hook — возможность удаленного просмотра и взаимодействия с экраном зараженного устройства, получения файлов, извлечения кодовых фраз криптокошельков и отслеживания местоположения смартфона. Такого рода функционал стирает грань между шпионским и банковским вредоносным ПО.
👍5🤝5
👁🗨Сотрудничество
Наша деятельность основана на работе с технологией блокчейн, разработке смарт-контактов, участии в баунти программах, которые за найденную уязвимость готовы платить от 100к$+ , а так же грамотной торговле криптовалютой.
Структура функционирует за счет активного нетворкинга и своевременного выполнения поставленных задач.
✅ Результаты и направления крипто-тематики можно увидеть тут: @FG_TRADE
Мы всегда рады новым людям, которые заинтересованы в знаниях, а так же готовы применять нестандартные подходы к решению задач 🤝
🦹♂️Об всех дальнейших действиях и условиях взаимовыгодного сотрудничества информацию скоро предоставим.
Наша деятельность основана на работе с технологией блокчейн, разработке смарт-контактов, участии в баунти программах, которые за найденную уязвимость готовы платить от 100к$+ , а так же грамотной торговле криптовалютой.
Структура функционирует за счет активного нетворкинга и своевременного выполнения поставленных задач.
✅ Результаты и направления крипто-тематики можно увидеть тут: @FG_TRADE
Мы всегда рады новым людям, которые заинтересованы в знаниях, а так же готовы применять нестандартные подходы к решению задач 🤝
🦹♂️Об всех дальнейших действиях и условиях взаимовыгодного сотрудничества информацию скоро предоставим.
🫡5❤🔥2👍1
🎁 В 23:00 по Мск проведем игру и призы раздадим $ в USDT
Если у вас нет криптокошелька, пришло время его создать.
😉 Мы уже делали подобное и задание было максимально простое: https://news.1rj.ru/str/FG_TRADE/325
🦹♂️Всем приготовиться, игра так же для самых быстрых и внимательных.
Если у вас нет криптокошелька, пришло время его создать.
😉 Мы уже делали подобное и задание было максимально простое: https://news.1rj.ru/str/FG_TRADE/325
🦹♂️Всем приготовиться, игра так же для самых быстрых и внимательных.
❤🔥8🔥3👍2
🤔 Сделать призовые места для остальных участников?
🤝 Чтобы наше знакомство было увлекательным.
🦹 А хотя знаете что.
Проигравших не будет, я когда то брал приватку с софтом, там много детских шалостей по типу бомберов и прочего, однако присутствуют довольно качественные софты и информация, можете копипастить, пользоваться, вообщем наслаждайтесь.
После подведения итогов будет открыт доступ для всех
🤝 Чтобы наше знакомство было увлекательным.
🦹 А хотя знаете что.
Проигравших не будет, я когда то брал приватку с софтом, там много детских шалостей по типу бомберов и прочего, однако присутствуют довольно качественные софты и информация, можете копипастить, пользоваться, вообщем наслаждайтесь.
После подведения итогов будет открыт доступ для всех
❤🔥7👍3
👁 Книга
«Искусство обмана»
Автор Кевин Митник
❓Вопрос: Как называется 9 глава?
📩Ответы присылать в бота:
@FG_feedback_bot
Самый быстрый получит 10$ в токенах USDT.
Игра началась.
«Искусство обмана»
Автор Кевин Митник
❓Вопрос: Как называется 9 глава?
📩Ответы присылать в бота:
@FG_feedback_bot
Самый быстрый получит 10$ в токенах USDT.
Игра началась.
❤🔥8👍2🔥1
FG | MATRIX
🥳 Есть победитель
🎁 Победитель @Alivezm 🤝
У нас часто будут проводиться подобные игры, поэтому включайте уведомления. Было просто неправда ли?)
Так же поступило предложение включения комментариев, все будет гораздо лучше, у нас с вами скоро запустится общий форум на базе телеграм, в котором вы сможете предлагать свои услуги, задавать вопросы, общаться на ламповые темы и многое другое.
Касаемо приватки для всех кто участвовал, пост будет в 00:00 по Мск 🤝
У нас часто будут проводиться подобные игры, поэтому включайте уведомления. Было просто неправда ли?)
Так же поступило предложение включения комментариев, все будет гораздо лучше, у нас с вами скоро запустится общий форум на базе телеграм, в котором вы сможете предлагать свои услуги, задавать вопросы, общаться на ламповые темы и многое другое.
Касаемо приватки для всех кто участвовал, пост будет в 00:00 по Мск 🤝
❤🔥7👍2🫡1
FG | MATRIX
🎁 Победитель @Alivezm 🤝 У нас часто будут проводиться подобные игры, поэтому включайте уведомления. Было просто неправда ли?) Так же поступило предложение включения комментариев, все будет гораздо лучше, у нас с вами скоро запустится общий форум на базе…
🎁 Обещанная приватка
Название конечно топ, ну закрепляйте тогда, чтобы не потерять👻
https://news.1rj.ru/str/+CZ1rfnAkFUQ0Mjhi
Если что это не перелив траффика в скам каналы и не реклама, это действительно наш канал и слитая информация из приватки.
🦹♂️ Кстати на счет рекламы, тут вы не увидите её вообще, может быть в перспективе будем советовать сервисы, но это будет наша инициатива, поэтому вы попали куда надо.
Название конечно топ, ну закрепляйте тогда, чтобы не потерять👻
https://news.1rj.ru/str/+CZ1rfnAkFUQ0Mjhi
Если что это не перелив траффика в скам каналы и не реклама, это действительно наш канал и слитая информация из приватки.
🦹♂️ Кстати на счет рекламы, тут вы не увидите её вообще, может быть в перспективе будем советовать сервисы, но это будет наша инициатива, поэтому вы попали куда надо.
❤🔥13👍2🔥2
ЧАСТЬ 1\LVL 1: Знакомство и повышение уровня знаний
👁🗨Полностью анонимная и безопасная система
🔜Подмена IP и Mac адресов
🔜Секреты правильной настройки ПО
🔜Защита\шифрование своих данных
🔜Как не оставить ни единой зацепки в сети
🔜Анонимность в реальной жизни
🔜Криптокошельки и миксеры
🔜Как хранить денежные средства
🔜I2P разновидности и создание
👁🗨Хацкинг
🔜Освоение ОС Linux и тд
🔜Понимание DDos атак
🔜Управление ботнетом
🔜Перехват трафика
🔜Обучение ЯП
🔜Работа с блокчейн и web 3.0
🔜Нахождение низкоуровневых уязвимостей
🔜Социальная инженерия
Примерный список знаний необходимых для начала повышения уровня. Мы по ходу будем добавлять новое или видоизменять вектор. Для нас всегда важно качество и высокая результативность. Публикация стартует на днях.
Взаимовыгодное сотрудничество, работа в команде, общение в форуме, изучение других сфер деятельности, консультации и многое другое станут доступны для всех, мы вместе встаем на путь развития и вместе создаем комьюнити, мнение каждого учитывается. Это лишь вершина айсберга, что вас ждет вы вскоре узнаете. Скажу лишь одно: вы по настоящему узнаете на что способна сила знаний.
🔜Часть 2 ......🤝
👁🗨Полностью анонимная и безопасная система
🔜Подмена IP и Mac адресов
🔜Секреты правильной настройки ПО
🔜Защита\шифрование своих данных
🔜Как не оставить ни единой зацепки в сети
🔜Анонимность в реальной жизни
🔜Криптокошельки и миксеры
🔜Как хранить денежные средства
🔜I2P разновидности и создание
👁🗨Хацкинг
🔜Освоение ОС Linux и тд
🔜Понимание DDos атак
🔜Управление ботнетом
🔜Перехват трафика
🔜Обучение ЯП
🔜Работа с блокчейн и web 3.0
🔜Нахождение низкоуровневых уязвимостей
🔜Социальная инженерия
Примерный список знаний необходимых для начала повышения уровня. Мы по ходу будем добавлять новое или видоизменять вектор. Для нас всегда важно качество и высокая результативность. Публикация стартует на днях.
Взаимовыгодное сотрудничество, работа в команде, общение в форуме, изучение других сфер деятельности, консультации и многое другое станут доступны для всех, мы вместе встаем на путь развития и вместе создаем комьюнити, мнение каждого учитывается. Это лишь вершина айсберга, что вас ждет вы вскоре узнаете. Скажу лишь одно: вы по настоящему узнаете на что способна сила знаний.
🔜Часть 2 ......🤝
❤🔥9🫡4👍3🤝2🔥1
👁🗨APT28 и SANDWORM активизировались
Украина 25 января подверглась кибератаке ранее не задокументированного очистителя данных на базе Golang под названием SwiftSlicer. Компания ESET приписала это деяние группе Sandworm.
После выполнения Wiper удаляет теневые копии, рекурсивно перезаписывает файлы, расположенные в «%CSIDLSYSTEM%drivers», «%CSIDLSYSTEMDRIVE%WindowsNTDS» и других несистемных дисках, а затем перезагружает компьютер. Перезапись достигается за счет использования случайно сгенерированных последовательностей байтов для заполнения блоков длиной 4096 байтов.
Хакеры Sandworm и APT28 известны своими разрушительными атаками и даже в октябре 2022 года развернули ранее неизвестную программу-вымогатель под названием Prestige , которая использовалась для атак на организации в транспортной и логистической отраслях в Украине и Польше. Под угрозой множество компаний в Восточной Европе.
Не стоит забывать про целый ряд тактик и набор из мощных кастомных инструментов:
⚔️TelePowerBot,
⚔️KamiKakaBot,
⚔️Cucky,
⚔️Ctealer,
⚔️EnvyScout
⚔️RegDuke Fatduke и многие другие.
Эти модули, программы деобфускации полезной нагрузки, а также загрузки вредоносного ISO-файла используются для кражи важной информации, которая хранится в сетях правительственных и военных организаций. В большинстве случаев об этом никто даже и не узнает.
Украина 25 января подверглась кибератаке ранее не задокументированного очистителя данных на базе Golang под названием SwiftSlicer. Компания ESET приписала это деяние группе Sandworm.
После выполнения Wiper удаляет теневые копии, рекурсивно перезаписывает файлы, расположенные в «%CSIDLSYSTEM%drivers», «%CSIDLSYSTEMDRIVE%WindowsNTDS» и других несистемных дисках, а затем перезагружает компьютер. Перезапись достигается за счет использования случайно сгенерированных последовательностей байтов для заполнения блоков длиной 4096 байтов.
Хакеры Sandworm и APT28 известны своими разрушительными атаками и даже в октябре 2022 года развернули ранее неизвестную программу-вымогатель под названием Prestige , которая использовалась для атак на организации в транспортной и логистической отраслях в Украине и Польше. Под угрозой множество компаний в Восточной Европе.
Не стоит забывать про целый ряд тактик и набор из мощных кастомных инструментов:
⚔️TelePowerBot,
⚔️KamiKakaBot,
⚔️Cucky,
⚔️Ctealer,
⚔️EnvyScout
⚔️RegDuke Fatduke и многие другие.
Эти модули, программы деобфускации полезной нагрузки, а также загрузки вредоносного ISO-файла используются для кражи важной информации, которая хранится в сетях правительственных и военных организаций. В большинстве случаев об этом никто даже и не узнает.
🫡8❤🔥4👍4
👁🗨ZERO-Паранойя
Внесу в вашу жизнь немного сомнений относительно вашей приватности. Существует очень интересный вид атаки, с помощью которого жертва без каких либо действий отдаст всю интересующую информацию. На этом месте кстати можете оказаться вы, если промышляете чернухой, или если вы цель, поэтому не делайте лишнего, пока ваша система безопасности не доведена до идеала. Ну что ж начнем.
Речь сегодня о Zero-click\Zero-touch – это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может быть проведена по воздуху (OTA, over-the-air) достаточно, чтобы жертва была в радиусе действия нужного беспроводного канала связи 😏
0-click атаки не требуют никаких действий от пользователя.
1-click атаки требуют совершить какое-то действие.
Логично.
Среди юзверей считается, что файрволл, обновления, иконки с богами, виртуалки или антивирус обеспечивают относительную безопасность пользователя. Однако все находятся под угрозой взлома, а главное – атака может быть незаметной. Пред. пост про SIM
🤔Как это вообще возможно?
▪️При передаче атакующим на устройство жертвы специально сформированных данных по беспроводному каналу передачи данных : GSM, LTE, Wi-Fi, Bluetooth, NFC.
▪️При обработке этих данных непосредственно на чипе : baseband, Wi-Fi SoC, Bluetooth SoC, NFC SoC и т.д
▪️При предобработке данных на целевой программе (звонки, SMS, MMS, мессенджеры, почтовые клиенты), которая отвечает за подготовку этих данных для пользователя.
▪️Далее пэйлоад в эксплойте производит те или иные действия для Post-Exploitation.
Жертва должна сделать ровно 0 кликов, касаний, или переходов! Такую атаку трудно предотвратить, легко не заметить и невозможно забыть. В некоторых кругах эту же атаку называют “fully remote” или “interaction-less”. Удобство в том, что не надо проводить сессии социальной инженерии, чтобы убедить пользователя щелкнуть по ссылке или открыть документ. Все происходит незаметно, пользователь может и вовсе не понять, что произошла атака. Если идти по классическому пути через атаку на пользовательское приложение, то там почти все уже облеплено различными security mitigations. А если идти со стороны разных SoC, то велика вероятность встретить систему без security mitigations, что, конечно же, упрощает работу.
👇Специально сформированные данные:
▪️Служебные данные при общении устройства с сотовой вышкой (OTA команды)
▪️Пакеты канального уровня
▪️Ответы на аутентификацию
▪️SMS сообщения
▪️MMS сообщения
▪️Голосовые сообщения
▪️Видео-конференции
▪️Сообщения в ваш любимый мессенджер (Skype, WhatsApp, Viber, FaceTime, Telegram и т.д.)
▪️Звонки
▪️etc.
🦹Все перечисленное может вызвать срабатывание уязвимости либо в прошивке чипа, либо в коде программы, который отвечает за его обработку. Zero-click атаки сложны в реализации и, как правило, требуют выполнения ряда условий, что не дает им широкого распространения. Однако при грамотном подходе, совокупности факторов и ресурсов все становится очень просто.
❤️🔥=BONUS 🤝
Внесу в вашу жизнь немного сомнений относительно вашей приватности. Существует очень интересный вид атаки, с помощью которого жертва без каких либо действий отдаст всю интересующую информацию. На этом месте кстати можете оказаться вы, если промышляете чернухой, или если вы цель, поэтому не делайте лишнего, пока ваша система безопасности не доведена до идеала. Ну что ж начнем.
Речь сегодня о Zero-click\Zero-touch – это удаленная атака на устройство, не требующая от пользователя никаких дополнительных действий. Она может быть проведена по воздуху (OTA, over-the-air) достаточно, чтобы жертва была в радиусе действия нужного беспроводного канала связи 😏
0-click атаки не требуют никаких действий от пользователя.
1-click атаки требуют совершить какое-то действие.
Логично.
Среди юзверей считается, что файрволл, обновления, иконки с богами, виртуалки или антивирус обеспечивают относительную безопасность пользователя. Однако все находятся под угрозой взлома, а главное – атака может быть незаметной. Пред. пост про SIM
🤔Как это вообще возможно?
▪️При передаче атакующим на устройство жертвы специально сформированных данных по беспроводному каналу передачи данных : GSM, LTE, Wi-Fi, Bluetooth, NFC.
▪️При обработке этих данных непосредственно на чипе : baseband, Wi-Fi SoC, Bluetooth SoC, NFC SoC и т.д
▪️При предобработке данных на целевой программе (звонки, SMS, MMS, мессенджеры, почтовые клиенты), которая отвечает за подготовку этих данных для пользователя.
▪️Далее пэйлоад в эксплойте производит те или иные действия для Post-Exploitation.
Жертва должна сделать ровно 0 кликов, касаний, или переходов! Такую атаку трудно предотвратить, легко не заметить и невозможно забыть. В некоторых кругах эту же атаку называют “fully remote” или “interaction-less”. Удобство в том, что не надо проводить сессии социальной инженерии, чтобы убедить пользователя щелкнуть по ссылке или открыть документ. Все происходит незаметно, пользователь может и вовсе не понять, что произошла атака. Если идти по классическому пути через атаку на пользовательское приложение, то там почти все уже облеплено различными security mitigations. А если идти со стороны разных SoC, то велика вероятность встретить систему без security mitigations, что, конечно же, упрощает работу.
👇Специально сформированные данные:
▪️Служебные данные при общении устройства с сотовой вышкой (OTA команды)
▪️Пакеты канального уровня
▪️Ответы на аутентификацию
▪️SMS сообщения
▪️MMS сообщения
▪️Голосовые сообщения
▪️Видео-конференции
▪️Сообщения в ваш любимый мессенджер (Skype, WhatsApp, Viber, FaceTime, Telegram и т.д.)
▪️Звонки
▪️etc.
🦹Все перечисленное может вызвать срабатывание уязвимости либо в прошивке чипа, либо в коде программы, который отвечает за его обработку. Zero-click атаки сложны в реализации и, как правило, требуют выполнения ряда условий, что не дает им широкого распространения. Однако при грамотном подходе, совокупности факторов и ресурсов все становится очень просто.
❤️🔥=BONUS 🤝
❤🔥20👍1
Интересны ли вам соц. инженерия и манипуляции?
Final Results
83%
Да, полезный инструмент
11%
Нет, я и так всё знаю
6%
Где я
🫡10👍4👎1