НеКасперский – Telegram
НеКасперский
15.5K subscribers
2.3K photos
285 videos
3 files
2.75K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
В Южной Корее задержали 20-летнего парня, которого обвиняют в распространении ransomware GandCrab.

Полицейские говорят, что юный натуралист хакер в течении нескольких месяцев 2019 года разослал 6,5 тысяч фишинговых писем с вредоносом. Жертва открывала письмо, ее данные заражались и шифровались, а за расшифровку требовалось выплатить $1300 в биточках. Корейский распространитель ransomware получил всего навсего $10500, так как был не самостоятельным. За выполнение работы он получал долю 7% от выкупа.

А вот оператора ransomware полиция нашла позже, отследив криптотранзакции. По следам дотянулись до банковского счёта хакера. Он раскололся сам, признавшись, что отправил около 200 тысяч фишинговых писем.

А теперь вдумайтесь, что полиции Кореи, где борьба с киберпреступностью более развита, понадобилось целых 2 года, чтобы поймать мелкого оператора ransomware. Сколько потребуется на поимку более крупных - страшно подумать. В такие моменты особенно остро понимаешь, что в борьбе с киберпреступностью важно международное сотрудничество.

https://www.etnews.com/20210309000112
Простите, но это смешно

Как говорится: к деньгам
⚡️Новость дня: Телеграм заблокировал боты для пробива данных «Глаз бога», «Smart Search Bot», «Архангел» и «Mail Search Bot».

Чтобы за определенную плату пробить в них данные по человеку(пароль, номера машины, адрес электронной почты и тд) достаточно было номера телефона и фамилии. РКН добился своего.

Теперь найти страницу девушки из бара в соц.сетях по фото будет труднее
Глаз бога заработал по новому адресу спустя час после блокировки
В России обнаружили 6,3 тысяч камер видеонаблюдения с открытыми IP-адресами

По данным поисковой системы по интернету вещей Shodan.io Россия находится на 5 месте в мире по количеству камер видеонаблюдения с открытым IP и на 3 месте по числу камер видеонаблюдения. У нас в стране их по 100 штук на 1000 человек.

В январе мы писали о том, что парень из Сибири обнаружил уязвимость в системе видеонаблюдения РЖД. Пароли на маршрутизаторах компании MikroTik стояли по умолчанию и не менялись. И буквально на днях хакеры получили доступ к более 150 000 камер на предприятиях, в больницах и тюрьмах в США, которые устанавливала и обслуживала компания Verkada.

На базе камер с открытым IP можно организовать систему слежки, а если дополнить её модулями системы распознавания лиц, получится система тотальной слежки. Самое страшное, что об этом долгое время может никто не знать. Ну и мало приятного в том, что кто-то отслеживает ваши передвижения по информации с камер.
Топ 8 самых лучших подкастов по теме инфосека и кибербезопасности. Хорошая возможность подтянуть знания по теме и заодно подучить английский.

https://www.works-hub.com/learn/top-8-security-podcasts-for-developers-76d21?utm_source=reddit&utm_medium=affiliates&utm_campaign=workshub-blog-post
В Испании поймали операторов ботнета FluBot

Android-ботнет заразил больше 60 000 устройств. Впервые его заметили эксперты компании ThreatFabric в начале этого года. FluBot - банковский троян, который показывает фейковые экраны логина поверх других приложений. Благодаря этому он собирает учётные банковские данные и данные карт.

Интересно, как за пару месяцев этому ботнету удалось заразить такое количество устройств. Возможно, количество заражений можно объяснить наличием в его коде червеобразного механизма. Эта малварь позволяла загружать адресную книгу жертвы на свой управляющий сервер и рассылать SMS-спам.

Совсем недавно аналитики из швейцарской фирмы PRODAFT сделали подробный отчёт о вредоносе. Там было сказано, что с заражённых устройств собрали 11 млн телефонных номеров.

Несмотря на аресты, FluBot все ещё активен. Возможно, управляющие сервера вредоноса работают автоматически, либо кто-то, руководящий ботнетом, остался на свободе.
#КнигаНаВыходные

Каждую субботу будем публиковать книгу, которая поможет узнать информацию о мире хакеров, данных в интернете, инфраструктуре, рисках и возможностях всемирной сети.
This media is not supported in your browser
VIEW IN TELEGRAM
Такие проекты могут увидеть свет, когда создатель покурил косяк. Парень создал нейросеть-караоке Wombo, где медийные и исторические личности поют хиты. Вот Илон исполняет Джексона😂
This media is not supported in your browser
VIEW IN TELEGRAM
Цукерберг решил наглядно продемонстрировать, как фейсбук поглощает мелкие компании на антимонопольных слушаниях в сенате
VPN снова как никогда актуален. Вариантов много, поэтому мы сделали список лучших бесплатных VPN-сервисов. Делитесь и сохраняйте, чтобы не потерять.

VPN-Virtual Private Network - Виртуальная частная сеть. Чаще всего это приложение, которое фильтрует весь исходящий от вас интернет-трафик и направляет для расшифровки на VPN-сервер. С сервера расшифрованные данные направляются на сайт или сервис, на который вы хотите зайти. Входящие на устройство данные зашифрованы. Они расшифровываются приложением, но только для вас.

Главный плюс - возможность беспрепятственного доступа к ресурсам, которые заблокированы для пользователей в России.

Риски тоже есть. Некоторые VPN-сервисы ведут журналы посещений, а потом сливают данные и даже сотрудничают с властями. Мы писали про утечки 21 млн пользователей VPN для Android. Бесплатные VPN могут собирать вашу информацию и монетизировать её, продавая третьим лицам для таргетинга рекламы.

Выбор остаётся за вами. В любом случае безопаснее с VPN, чем без него.
Telegram удалил резервный бот «Глаз Бога»

1. Платёжка восстановлена. 2. Бот опять удалили

Одно дело, когда РКН лютует, а другое - когда сам Телеграм заинтересован в борьбе с распространением персональных данных. Дурова понять можно. Не хочет портить имидж мессенджеру перед выпуском облигаций и привлечением средств на развитие Telegram. А то мало ли - Apple решит удалить из AppStore(они сейчас стали сторонниками конфиденциальности)В таком случае никто не захочет рисковать.
Media is too big
VIEW IN TELEGRAM
1 неделя за 1 минуту
⚡️Министр цифрового развития опроверг сегодняшнюю новость об обязательном Яндексе:новость не так поняли
Forwarded from Макс Ш
Ребята, закон который вводит это требование принят в декабре прошлого года. Мы просто конкретизируем схему его реализации в проекте постановления Правительства. Естественно будет обязательно окно выбора при активации нового устройства. Но аукционов не планировали.
Google собирала данные в режиме инкогнито

На компанию подали коллективный иск в суд, потребовав компенсацию $5 млрд.

Пользователи недовольны тем, что компания игнорирует приватный режим в браузере и вводит их в заблуждение.

В самой Google говорят, что режим инкогнито не означает «невидимый». Компания утверждает, что пользователи соглашались с политикой конфиденциальности и знают, что их данные собираются.
Вот это киберпанк!

В США мама настолько любила дочку, что решила навредить ее соперницам по черлидингу при помощи дипфейка: создала видео с их участием, где девушки курили, пили алкоголь. Ну и без нюдсов не обошлось.

Женщину задержали и ее ждёт наказание.

А вот ученые из университета Буффало нашли способ распознать дипфейки при помощи искусственного интеллекта. Новый способ отличает дипфейки в 94% случаев на фотографиях с портретным режимом. Система анализирует роговицы глаз, которые имеют зеркальную поверхность. При освещении светом поверхность роговиц создаёт отражающие узоры.

На фотографии реального лица отражение в двух глазах будет одинаковым.
У Дурова выдался удачный понедельник
Ого! Ну и новости в вечер понедельника. 24 тысячи записей в утечке клиентской базы агрегатора утечек WeLeakinfo вместе с платёжными данными.

В базе те, кто оплачивал доступ к агрегатору, почта компаний кибербезопасности из США , хакеров и данные с англоязычных и русскоязычных хакерских форумов.

Кстати, владельца арестовали в ходе совместной операции спецслужб ЕС и США. А недавно арестовали ещё и 21 пользователя агрегатора.
Вторник начинается с интересной американской истории про уязвимость в системе рассылки сообщений Sakari.

Через сервис можно делать смс-рассылки с напоминаниями для компаний, уведомлениями, рекламой и авторизацией. Самый дешевый тариф там - $16. Хакеры как раз завели этот тестовый аккаунт за 16 баксов.

Схема такая: владельцы учётной записи могли прописать номер жертвы, переключив телефоны, и получать без ее ведома Сообщения, предназначенные для неё.

В общем, эта история показывает, насколько не безопасна в наших реалиях аутентификация через sms(соц.сети, банковские подтверждения)

А вот ссылка на сервис, где можно проверить, не зарегистрировал ли кто-то ваш номер для перехвата сообщений:

https://okeymonitor.com