Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🛰️ В Москве дорожные камеры с ИИ будут выявлять непристегнутых пассажиров

За нарушение владельца авто могут штрафовать на 1000 рублей , сообщил городской департамент транспорта. Всего в городе выявлять непристегнутых водителей могут около 500 камер с искусственным интеллектом.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 BIS Summit 2023

— Около 80% операторов самостоятельно направляют в Роскомнадзор уведомления об 🚰утечках персональных данных в установленные законом сроки, сообщил замруководителя РКН.

— Масштабный рост утечек данных в интернете в 2022 году связан с 👺кибервойной, которая ведется против России, сообщил глава комитета Госдумы по информполитике Александр Хинштейн.

— Законопроект об оборотных штрафах за утечки данных будет внесен на рассмотрение в осеннюю сессию.

— Зарубежные вендоры ПО активно сотрудничают со своими 🎩спецслужбами, cчитает директор АНО «ЦИКТ» Илья Массух.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📧 Restore Privacy: Менеджер паролей Proton Pass придерживается дурной практики хранения логинов и паролей в памяти компьютера

RP утверждает, что конфиденциальные данные (username и password) Proton Pass не стираются из памяти при блокировке хранилища после входа в систему. Они остаются уязвимыми для вредоносного ПО и стиллеров.

Впервые проблема безопасности была обнаружена немецким 💻пентестером Майком Кукетцем. Специалист сообщил о проблеме на Reddit, забайтив на реакцию сотрудника компании Proton AG, тот поспешил заверить, что проблема "будет исправлена в ближайшем обновлении".

Однако, несмотря на последующие обновления, проблема в Proton Pass сохранялась. Позже Кукетц получил ответ от другого представителя компании - он постарался оправдаться и назвал подобное 😱"поведение стандартным" для многих менеджеров паролей с открытым кодом, включая конкурирующий продукт от Bitwarden.

Пентестер приводит следующие шаги для воспроизведения проблемы в версии (1.6.1) дополнения Proton Pass для браузеров Chrome и Firefox:

— Install the add-on in the browser and log in.
— Open Windows Task Manager and expand browser processes.
— Right-click each process, creating an image file.
— Open the image with a hex editor.
— Use Ctrl + F to find usernames or passwords.

По словам Кукетца, Cure53 обнаружила эту проблему безопасности в ходе недавнего аудита Proton Pass, отметив ее как "заявленную и исправленную" к моменту публикации отчета в июле 2023 года.

Это сбило пентестера с толку, и он предположил, что Cure53 получила для тестирования более новую версию, которая не была опубликована в открытом доступе. Однако гипотеза потеряла смысл после того, как прошло несколько месяцев, а исправления так и не последовало.

Ответ пришел от самой компании Proton AG для Restore Privacy: баг был исправлен летом, а 🤔затем вновь появился в следующем релизе. Речь идет об атаке по сценарию "конец игры", когда злоумышленнику для получения паролей требуется доступ к браузеру или памяти. Такой сценарий атаки крайне маловероятен, но поскольку компания Proton абсолютно привержена безопасности, то проблему исправят в ближайшие часы.

🤖Restore Privacy: Хотя атака требует определенных условий и не представляет непосредственной угрозы для пользователей, соблюдающих правила безопасности, вероятность того, что вредоносное ПО может использовать баг и похитить пароли из хранилища - не так уж невероятна, как предполагает Proton. Поэтому пользователям Proton Pass следует сохранять бдительность и регулярно проверять обновления менеджера паролей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎰 Казино MGM Resorts уходит в глухую оборону, ожидая новые кибератаки

Профессор Грегори Муди из Университета Невады в Лас-Вегасе считает, что финансовые потери казино из-за кибератаки существенно выше, чем предполагалось ранее — называлась цифра около $8 миллионов в день. По данным Муди, годовой доход MGM Resorts превышает 14 млрд. долларов, компания в среднем получает не менее💰270 млн. долл. в неделю, поэтому за 10 дней простоя — цифра может быть в разы больше, чем $80 миллионов.

Директор компании Sophos X-Ops Кристофер Бадд, специализирующейся на кибербезопасности, подчеркнул необходимость принятия активных мер по проверке систем и реагированию на инциденты в казино, так как не исключено, что атаки хакеров продолжатся.

👷‍♀️"Компания Arganteal ищет системного администратора Red Hat Linux "RHEL SysAdmin" в Лас-Вегасе, штат Невада, для немедленной работы с 9-21-2023. Эта роль будет заключаться в оказании помощи казино MGM Grand Casino в создании новой ИТ-среды после недавнего взлома с использованием программы ransomware".

👆Примечательно, что сегодня появилась вакансия с меткой "Urgently hiring" / "Срочно принимаем на работу". От кандидата также требуется хорошая физическая форма — "способность поднимать оборудование весом до 💪13,5 кг".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🤖Восстание машин в 🏞Москве.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖YandexGPT анализирует отзывы покупателей на маркете и резюмирует их — "Самое важное", указывая плюсы и минусы продукта. Идеально для тех, кому не хочется много букав читать.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Разработчики "Free Download Manager" подозревают украинских хакеров в распространении вредоносного ПО на своём сайте

Разработчики Free Download Manager (FDM) признали факт компрометации в 2020 году, в результате чего их сайт был использован с целью распространения вредоносного ПО для Linux.

"Похоже, что определенная веб-страница нашего сайта была скомпрометирована украинской хакерской группой, которая использовала ее для распространения вредоносного программного обеспечения", — говорится в cообщении, опубликованном на прошлой неделе. "Потенциальной опасности подверглось лишь небольшое число пользователей, в частности, те, кто пытался загрузить FDM для Linux в период с 2020 по 2022 год".

Разработчики в своём блоге выложили скрипт linux_malware_check.sh для проверки наличия вредоносных программ в системе. По оценкам компании, с проблемой столкнулись менее 0,1% ее посетителей, возможно, поэтому проблема оставалась незамеченной так долго.

👆Ранее стало известно, что эксперты «Лаборатории Касперского» обнаружили вредоносную кампанию с использованием Free Download Manager, которая длилась более 3 лет.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Правительство запретит сервисы, сдающие в аренду виртуальные номера (DEF)

Блокировка подобных компаний начнется с 1 сентября 2024 года, об этом сообщается в Telegram-канале Антона Немкина, Депутата Государственной Думы от Пермского края, члена комитета по информполитике, координатора федерального партпроекта «Цифровая Россия».

http://publication.pravo.gov.ru/document/0001202309190020

....К аренде виртуальных номеров зачастую прибегают злоумышленники, которые используют временный номер для мошеннических действий. По данным компании «Информзащита», в 57% мошеннических акций были использованы виртуальные номера.

При этом речь не идет о запрете виртуальных номеров в целом. Виртуальные номера сейчас получили особую популярность – это правда. Прежде всего, потому что это очень удобно, так как не нужно никуда идти, номер можно оформить онлайн. Кроме того, такие номера позволяют использовать второй номер, даже если технически телефоном предусмотрена только одна сим-карта.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 На рынке российских операционных систем ГК «Астра» занимает лидерскую позицию

Стратегический консультант Strategy Partners подготовил аналитический отчет о российском рынке инфраструктурного ПО. По данным аналитиков, на рынке российских операционных систем группа занимает долю в 75%.

Ожидается, что в ближайшие 7 лет российский ИТ-рынок будет расти в среднем на 12% из расчета в рублях и к 2030 году достигнет 7 трлн рублей.

Аналитики указали, что по итогам 2023 года выручка российских разработчиков инфраструктурного ПО на внутреннем рынке достигнет 51% и превысит долю иностранных компаний. К 2030 году на отечественных игроков будет приходиться уже 90% продаж.

«Еще год назад продажи Microsoft в России превышали $1 млрд. И сейчас рынок мог бы потреблять решения вендоров в том же объеме, если бы не сложившаяся ситуация. Парк будет не только обновляться, но и нарастать, потребление ИТ-сервисов, в том числе техподдержки – увеличиваться. И, конечно, тренд на усиление цифровизации, включение большего числа отраслей в цифровую повестку будет развиваться и укрепляться», – прокомментировал директор по маркетингу ГК «Астра» Александр Гутин.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷На каких языках общаются хакеры?

В интервью РИА Новости глава "Лаборатории Касперского" Евгений Касперский сообщил, что основная часть хакеров в мире сегодня говорит на китайском, второй по распространению язык — испанский, русский лишь на четвертом месте.

"В большинстве своем хакеры говорят на 🇨🇳китайском, дальше 🇪🇸испанский, 🇵🇹португальский, только потом 🇷🇺русский, 🇺🇸английский и 🇬🇧broken english, 🇹🇷турецкий", - сообщил эксперт.

По словам Касперского, специалисты компании отслеживают примерно 🎩900 таких профессиональных проектов — профессиональная киберпреступность и шпионаж.

👆Также отмечается, что компания каждый день сталкивается с 🦠400 тысячами новых зловредных файлов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇸🇬👩‍🦰Женщина потеряла более $44 000 после скачивания стороннего приложения на телефон для покупки 🐠рыбки

Курьезный случай произошел с женщиной из Сингапура в прошлом месяце. У Жаклин Ху украли $44 487 долларов со счетов после того, как она cкачала стороннее приложение от мошенников.

В погоне за бесплатным 🧀сыром в мышеловке, Ху наткнулась на привлекательную рекламу в Facebook* от поставщика морепродуктов под названием 🐟"Fresh Market TGS". Её привлекло предложение, в котором предлагалось купить филе морского окуня всего за $10 с бесплатной доставкой, после чего она решила связаться с продавцом через Facebook*.

"Объявление не вызвало у меня подозрений, и мне даже в голову не пришло, что это мошенничество", - рассказала она газете The Straits Times.

🧠Социальный инженер под видом продавца написал Ху сообщение в 📲WhatsApp с просьбой загрузить на свой телефон странное приложение под названием 🎣❗️Grab&Go. При открытии приложения ей было предложено внести $5 через PayNow в качестве "депозита" перед оформлением заказа, но она решила уточнить - а можно ли оплатить заказ, когда он будет доставлен....

Продавец несуществующей рыбки заверил ее, что ему не нужны банковские реквизиты, вместо этого он попросил женщину ввести в приложении свое имя, адрес и номер телефона, чтобы проверить покупку.

Спустя время, Ху заметила, как ее телефон 🔥"сильно нагрелся", а экран стал "пустым". Когда телефон дважды самостоятельно перезагрузился, она интуитивно решила удалить приложение и бросилась заряжать телефон, подумав, что разрядилась батарея.

Через 3 дня, когда она решила проверить получение зарплаты — обнаружила, что на её банковских счетах 💰"осталось несколько долларов". Мошенники увеличили лимит ее операций с 25 до 50 тыс. долл. и перевели около 32 000 долларов с трех ее сберегательных счетов в POSB на счет в Hong Leong Bank. Также Ху обнаружила пропажу еще 12 000 долл. с 2 счетов кредитных карт POSB.

😔"Все пропало. Я не могу спать и не могу есть. Это были мои заработанные тяжким трудом деньги, которые нужны для оплаты обучения младшей дочери в школе и страховки", - пожаловалась Жаклин Ху.

Сейчас полиция занимается расследованием данного дела. Женщина утверждает, что "не получала никаких одноразовых паролей (OTP) в SMS-сообщениях, отправленных банком для подтверждения несанкционированных операций". Теперь она очень напугана и расстроена.

С января по июнь 2023 года в Cингапуре было зарегистрировано 22 339 случаев мошенничества, что на 64,5% больше, чем за аналогичный период прошлого года (13 576 случаев). Примерный ущерб - 334,5 млн. долл.

👆Показательный случай когда нужно избегать ставить себе на телефон всякую дрянь в виде сторонних приложений [промо, скидки, акции, вот это всё] и общаться непонятно с кем по WhatsApp. Жалко женщину.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
В ИБ тоже всякое бывает...
Заметил то, что после недавнего обновления — если кто-то создал новую сессию в тг, то к вам приходит уведомление о попытке входа в Telegram-аккаунт. В случае подозрительных действий выбираем вариант ↔️«Нет, не я!», чтобы обезопасить учётную запись (сеанс прерывается). На 📱 работает корректно.

👆Периодически имеет смысл отслеживать список всех устройств, которые имеют доступ к аккаунту: Настройки => Устройства. Надёжный 🔐Облачный пароль по умолчанию маст хэв.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺👁 Определён график внедрения биометрии в сервисы

Как пишут "Ведомости", плата за проезд с помощью биометрии в 🚇столичном метро, а также за товары и услуги в онлайн- и офлайн-магазинах станет доступна широкому кругу граждан с 1 декабря. Граждане смогут воспользоваться таким способом оплаты, если их слепки лица и голоса находятся в Единой биометрической системе (ЕБС). Узнать, есть ли ваши биометрические данные в ЕБС, можно в личном кабинете на госуслугах: 👍«Профиль» → «Биометрия». Как зарегистрировать биометрию или ♋️отказаться. Подробнее в посте у Минцифры.

👆Максимальная сумма платежа по биометрическим данным пока будет 2500 рублей. В дальнейшем сумму смогут увеличить.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖GitHub расширяет доступ к чату Copilot Chat с ИИ для индивидуальных разработчиков

Copilot Chat позволяет разработчикам получать пояснения к 🖥фрагментам кода, изучать новые языки, исправлять уязвимости и устранять ошибки с помощью диалогового взаимодействия. Цель - оптимизация процесса разработки. Ранее воспользоваться Copilot могли только корпоративные клиенты, однако сейчас такую опцию решили предложить частным лицам за $10.

"Мы считаем, что такое взаимодействие [через Copilot] станет новым центральным элементом процесса разработки программного обеспечения, кардинально сократит количество шаблонной работы и сделает естественный язык новым универсальным языком программирования для каждого разработчика на планете", - заявил Шуйин Чжао, вице-президент компании.

👆Критики высказывают опасения относительно использования Copilot для генерации кода, так как его работа генерирует большое количество ошибок в процессе разработки и появляется достаточно много брешей в системе безопасности.

Другие скептики считают, что подобные "глобальные проекты за всё хорошее" с красивыми лозунгами убьют напрочь творческий потенциал разработчиков и благодаря 🤖чрезмерной автоматизации со временем вытеснят живых людей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😌😑😬🙄😍 Друзья, сегодня мы раскроем результат одной из последних успешных спецопераций «Злых русских хакеров» – RaHDiT, в результате которой удалось добыть рецепт уникального кофе, хранившегося под надежной защитой.

Так, исследуя уязвимости в самом сердце Центра кибербезопасности НАТО в Таллине, группа русских хакеров наткнулись на ”интересного„ человека, а именно - обжарщика кофе (роастмастера).

Девайс "кофежара" содержал много уникальной информации, в том числе и любимые рецепты обжарки кофе для высших офицеров киберцентра. Кофе был специально разработан для интенсивной стимуляции умственной активности и повышения уровня концентрации внимания. «Злые русские хакеры», как настоящие джентльмены, просто не смогли пройти мимо, не получив доступа к этой сокровищнице кофейной эксклюзивности.

И, естественно, позаимствовали данный рецепт! Но, дабы противнику «жизнь малиной не казалась», внесли в файлы свои коррективы с изменением температурных и временных параметров, повышающих уровень горечи во вкусе кофе.

⚡️ А для всех наших подписчиков, совместно с RaHDiT, мы подготовили кофе с истинным рецептом обжарки и уникальным сочетанием разных сортов зерен, который поможет вам находиться в режиме максимальной продуктивности.

#RaHDiT #кофе

Уже на озоне: https://ozon.ru/t/7BlkYBV
Please open Telegram to view this post
VIEW IN TELEGRAM
👆🇷🇺 К-креатив ☕️ от русских хакеров подъехал.
Please open Telegram to view this post
VIEW IN TELEGRAM
🕷Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам

Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к файловой системе и использовать зараженные серверы в составе ботнета.

↘️ https://news.drweb.ru/show/?i=14756&lng=ru&c=23

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📱Apple тайно сбрасывает настройки конфиденциальности после обновления?

ИБ-исследователи из Германии и Канады [аккаунт Mysk в X] утверждают, что якобы после апгрейда яблокофона до iOS 17 без уведомления в настройках принудительно включаются 📌"Важные места [относится к Геолокации]" и 🖥"Аналитика iPhone". Возмущение ресерчеров вызвало то, что девайсы никак не уведомляют владельцев о "тихом включении" этих опций. Информацию косвенно подтверждает эксперт из ESET и ИБ-специалист/реверсер из ФРГ [+в комментах пишут обычные пользователи, что так и есть - включаются два пункта после обновы]. Однако не все пользователи согласились с Mysk, часть пользователей написала, что это всё бред и ничего не поменялось, намекая на желание Mysk похайповать. Один из исследователей 🇬🇧Туманного Альбиона провел несколько тестов [скриншоты ДО и ПОСЛЕ] с апргейдами (iOS 16=>17) и сообщил, что ничего не изменилось в настройках.

Отдельные пользователи 🎩построили целую конспирологическую теорию о том, что после громкой огласки в социальных сетях Apple намеренно выключили баг фичу со сбором данных аналитики и геолокацией после обновы, типа всё так и было, ничего не подумайте. Мнения разделились на 2 лагеря.

👆Такую панику навели...как будто Apple технически не имеет возможностей отследить гео при выключенных опциях. Смешно. Даже если их спалят публично, то отделаются небольшим штрафом, делов-то.

Вспоминается давний случай 2020 года с Google "...в мае этого года генеральный прокурор штата Аризона Марк Брнович подал иск против Google, где утверждается, что компания незаконно отслеживает местоположение пользователей Android без их согласия, даже если пользователи 🟢отключили функции отслеживания местоположения". Кстати, Брнович по решению суда спустя 2 года заставил Google выплатить 💰$85 миллионов штату Аризона в рамках этого кейса.

«Если у вас нет паранойи — это еще не значит, что за вами не следят»

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Clop’ы, вероятнее, уже вовсю трудятся над новой темой, подыскивая очередные 0-day и допиливая под них эксплойты, а последствия их последней хакерской облавы клиенты MOVEit Transfer продолжают разгребать.

Согласно озвученный американской образовательной НКО National Student Clearinghouse (NSC) статистике, утечка данных Национального студенческого информационного центра затронула 900 колледжей и университетов, пользующихся ее услугами по всей территории США.

Как выяснилось, банда вымогателей получила доступ к информации, принадлежащей тысячам организаций и миллионам лиц, в конце мая этого года, воспользовавшись 0-day в ПО для управляемой передачи файлов MOVEit.

20 июня стало известно о том, что данные из базы данных студенческих записей были украдены.

Скомпрометированной оказалась информация, включающая установочные данные, контакты, номера соцстрахования и студбилета, а также различные образовательные записи.

По данным Emsisoft, такие образом число организации, на которых прямо или косвенно повлиял взлом MOVEit, по состоянию на конец сентября достиг 2053.

Общее число пострадавших лиц превышает 57 миллионов.

Несмотря на занимательное количество потенциальных жертв, по оценкам Coveware, лишь некоторые из них согласились выплатить отступные.

Тем не менее, по прогноенным оценкам последний кейс может принести им доход до 100 млн.долл. в качестве выкупа, чего вполне достаточно для подготовки к новой делюге.