🎣🥷 Злоумышленники получили доступ к аккаунту Блиновской в запретограме и разместили фишинговую ссылку
При переходе из запретограма на сторонний сайт-прокладку пользователь видит кнопку «Жми сюда». Нажатие на неё ведёт на другой сайт с доменом .xyz, который не открывается из-за ошибки «can't reach this page». DNS-адрес сайта не удаётся найти (DNS_PROBE_STARTED).
Если верить сообщениям Telegram-каналов, то ранее появлялась форма для💳 ввода карты.
↔️ В подобных случаях, когда не доверяешь сайту, имеет смысл использовать так называемый "браузер в браузере", а также исключить любой ввод чувствительных данных (ПД).
🦠 Помогает без рисков заражения ОС проверять потенциально вредоносные ссылки:
▫️ Browserling — онлайн-инструмент для изучения веб-ссылок в различных браузерах. Даётся ⏳3 минуты на безопасный сёрфинг. Регистрация не нужна.
▫️ ANY.RUN — нужно зайти в раздел Safebrowsing. Предоставляет⏳5 минут на безопасный сёрфинг. Регистрация по e-mail занимает 3-4 минуты.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
✋ @Russian_OSINT
При переходе из запретограма на сторонний сайт-прокладку пользователь видит кнопку «Жми сюда». Нажатие на неё ведёт на другой сайт с доменом .xyz, который не открывается из-за ошибки «can't reach this page». DNS-адрес сайта не удаётся найти (DNS_PROBE_STARTED).
Если верить сообщениям Telegram-каналов, то ранее появлялась форма для
▫️ Browserling — онлайн-инструмент для изучения веб-ссылок в различных браузерах. Даётся ⏳3 минуты на безопасный сёрфинг. Регистрация не нужна.
▫️ ANY.RUN — нужно зайти в раздел Safebrowsing. Предоставляет⏳5 минут на безопасный сёрфинг. Регистрация по e-mail занимает 3-4 минуты.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7
Media is too big
VIEW IN TELEGRAM
🏆 Текущий мировой рекорд среди мужчин (людей) — 3:26.
В Играх приняли участие 280 команд из 16 стран, соревнуясь в 26 видах спорта, включая футбол, гимнастику и даже кикбоксинг. Компания Unitree возглавила медальный зачет, завоевав в общей сложности 11 наград, четыре из которых — золотые, и тем самым закрепили своё лидерство в области производcтва гуманоидных роботов.
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🇮🇱Исследователи из Университета Бен-Гуриона представили свое видение оценки💻 кибербезопасности современных самолетов
📊Основной предпосылкой для исследования стал зафиксированный резкий рост числа инцидентов за последние годы.
1️⃣ По данным European Air Traffic Management Computer Emergency Response Team, с 2019 по 2020 год количество авиационных киберинцидентов увеличилось на 530%.
2️⃣ Отчет Check Point также указывает на рост атак на транспортную отрасль на 186% в период с июня 2020 по июнь 2021 года.
3️⃣ Проблема усугубляется тем, что глобальные программы модернизации, такие как NextGen (США) и SESAR (ЕС), направленные на повышение эффективности воздушного движения, не уделяют должного внимания кибербезопасности.
4️⃣ Зафиксированы случаи прямого воздействия на систему управления полетом (Flight Management System, FMS). Злоумышленники отправляют через уязвимый протокол ACARS специально созданные вредоносные сообщения, которые могут изменять навигационные данные, планы полета и другую критическую информацию, отображаемую на дисплеях пилотов.
❗️ Ключевым результатом исследования является новая таксономия, расширяющая фреймворк MITRE ATT&CK специально для авионики. Она систематизирует действия злоумышленников по тактикам и техникам на всех этапах атаки, анализирует уязвимости через модель угроз STRIDE и, что особенно важно, картирует векторы атак между изолированными сетевыми доменами самолета: пассажирским (PIESD), служебным (AISD) и критически важным доменом управления (ACD). По мнению исследователей, это позволяет детально проанализировать, как атака, начавшаяся в развлекательной системе для пассажиров, может потенциально затронуть системы управления полетом.
Для производителей авиационной техники, авиакомпаний и💻 команд по кибербезопасности предложенная таксономия служит своего рода универсальным языком для описания угроз и инструментов, позволяя моделировать сложные многоэтапные атаки, например, проникновение из развлекательной системы (PIESD) в систему управления полетом (ACD), и разрабатывать целенаправленные защитные меры.
В исследовании авторы постарались приблизиться к решению проблемы отсутствия стандартизированного подхода к анализу киберугроз в авионике.
✋ @Russian_OSINT
📊Основной предпосылкой для исследования стал зафиксированный резкий рост числа инцидентов за последние годы.
1️⃣ По данным European Air Traffic Management Computer Emergency Response Team, с 2019 по 2020 год количество авиационных киберинцидентов увеличилось на 530%.
2️⃣ Отчет Check Point также указывает на рост атак на транспортную отрасль на 186% в период с июня 2020 по июнь 2021 года.
3️⃣ Проблема усугубляется тем, что глобальные программы модернизации, такие как NextGen (США) и SESAR (ЕС), направленные на повышение эффективности воздушного движения, не уделяют должного внимания кибербезопасности.
4️⃣ Зафиксированы случаи прямого воздействия на систему управления полетом (Flight Management System, FMS). Злоумышленники отправляют через уязвимый протокол ACARS специально созданные вредоносные сообщения, которые могут изменять навигационные данные, планы полета и другую критическую информацию, отображаемую на дисплеях пилотов.
Для производителей авиационной техники, авиакомпаний и
В исследовании авторы постарались приблизиться к решению проблемы отсутствия стандартизированного подхода к анализу киберугроз в авионике.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Исследователи Guardio Labs Нати Таль и Шакед Чен выявили критическую уязвимость в ИИ-браузерах, в частности речь идёт про Perplexity Comet.
Какие эксперименты проводились?
1️⃣ Исследователи создали точную копию сайта ритейлера Walmart, используя онлайн-конструктор. Фишинговый сайт выглядел довольно убедительно и с реалистичными карточками товаров. ИИ-агенту Perplexity Comet была дана простая команда:📱«Купи мне Apple Watch».
Сценарий атаки предполагает, что пользователь уже оказался на этом вредоносном сайте.
ИИ-агент начал анализировать HTML-код страницы и самостоятельно нашел нужный товар, добавил его в корзину, а затем перешел к оформлению заказа. Агент полностью проигнорировал все косвенные признаки мошенничества, которые мог бы заметить человек, например, странный URL-адрес или мелкие несоответствия в дизайне.
ИИ мог бы за долю секунды проверить дату регистрации домена. Созданный 3 дня назад сайт не может быть официальным сайтом Walmart по понятным причинам.
ИИ-агент без какого-либо подтверждения со стороны пользователя обратился к базе данных автозаполнения браузера и ввел на мошенническом сайте сохраненные данные: домашний адрес и данные кредитной карты.
2️⃣ Второй тест имитировал классическую 🎣🐠фишинговую атаку. Было создано поддельное электронное письмо, якобы от инвестиционного менеджера банка Wells Fargo. Письмо было отправлено не с корпоративного домена [@]wellsfargo[.]com, а с адреса на ProtonMail, что как бы намекает!
Внутри содержалась ссылка на тестовый фишинговый сайт. Агент уверенно классифицировал письмо как важное и легитимное задание от банка.
Кстати, при той политике, о которой говорилось ранее, крайних не найти. 🫵Пользователь сам будет виноват!
3️⃣ Атака 🩸PromptFix на юзера через медицинские результаты. В этом кейсе рассматривается изощренный пример, где злодей нацеливается на логику самого ИИ. Злоумышленник отправляет жертве сообщение, якобы из клиники, со ссылкой на просмотр «результатов анализов крови». Пользователь, доверяющий ИИ на 100%, просит своего ИИ-агента разобраться в ситуации. Ссылка ведет на страницу с фальшивой CAPTCHA.
Клик запускает скачивание безопасного файла (тестили белые), но в реальной атаке подобное действие инициировало бы так называемую drive-by-download атаку, когда устанавливается вредоносное программное обеспечение на компьютер пользователя без его ведома и согласия.
👆Подчёркивается, что важным решением подобных проблем является встраивание механизмов защиты (AI guardrails) непосредственно в
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Apple выпустила экстренные обновления для исправления еще одной 0-day (помимо еще пяти, эксплуатируемых в сети с начала года), которая была использована в проведении чрезвычайно сложной атаки.
Она отслеживается как CVE-2025-43300 и связана с записью за пределами выделенного буфера памяти.
Была обнаружена исследователями Apple в инфраструктуре Image I/O, которая позволяет приложениям читать и записывать большинство форматов файлов изображений.
Как отмечает Apple, компания получила отчете о том, что эта уязвимость могла быть использована для крайне сложной таргетированной атаке в отношении конкретных неназванных лиц.
Проблема записи за пределами выделенного буфера памяти решена благодаря улучшенной проверке границ.
Обработка вредоносного файла изображения может привести к повреждению памяти.
Apple решила эту проблему, улучшив проверку границ для предотвращения эксплуатации уязвимости в iOS 18.6.2 и iPadOS 18.6.2, iPadOS 17.7.10, macOS Sequoia 15.6.1, macOS Sonoma 14.7.8 и macOS Ventura 13.7.8.
Полный перечень устройств, затронутых уязвимостью, достаточно обширен, ошибка затрагивает как старые, так и новые модели, включая: iPhone XS, iPad Pro 13 дюймов, iPad Pro 12,9 дюймов 3-го поколения, iPad Pro 11 дюймов 1-го поколения, iPad Air 3-го поколения, iPad 7-го поколения, iPad mini 5-го поколения, iPad Pro 12,9 дюймов 2-го поколения, iPad Pro 10,5 дюймов и iPad 6-го поколения и Mac под управлением macOS Sequoia, Sonoma и Ventura.
Компания традиционно пока не раскрывает авторства открытия и не публикует подробности об атаках.
Несмотря на то, что они были нацелены на конкретные цели, пользователям настоятельно рекомендуется как можно скорее обновиться, чтобы нейтрализовать потенциальные риски.
Apple выпустила экстренные обновления для исправления еще одной 0-day (помимо еще пяти, эксплуатируемых в сети с начала года), которая была использована в проведении чрезвычайно сложной атаки.
Она отслеживается как CVE-2025-43300 и связана с записью за пределами выделенного буфера памяти.
Была обнаружена исследователями Apple в инфраструктуре Image I/O, которая позволяет приложениям читать и записывать большинство форматов файлов изображений.
Как отмечает Apple, компания получила отчете о том, что эта уязвимость могла быть использована для крайне сложной таргетированной атаке в отношении конкретных неназванных лиц.
Проблема записи за пределами выделенного буфера памяти решена благодаря улучшенной проверке границ.
Обработка вредоносного файла изображения может привести к повреждению памяти.
Apple решила эту проблему, улучшив проверку границ для предотвращения эксплуатации уязвимости в iOS 18.6.2 и iPadOS 18.6.2, iPadOS 17.7.10, macOS Sequoia 15.6.1, macOS Sonoma 14.7.8 и macOS Ventura 13.7.8.
Полный перечень устройств, затронутых уязвимостью, достаточно обширен, ошибка затрагивает как старые, так и новые модели, включая: iPhone XS, iPad Pro 13 дюймов, iPad Pro 12,9 дюймов 3-го поколения, iPad Pro 11 дюймов 1-го поколения, iPad Air 3-го поколения, iPad 7-го поколения, iPad mini 5-го поколения, iPad Pro 12,9 дюймов 2-го поколения, iPad Pro 10,5 дюймов и iPad 6-го поколения и Mac под управлением macOS Sequoia, Sonoma и Ventura.
Компания традиционно пока не раскрывает авторства открытия и не публикует подробности об атаках.
Несмотря на то, что они были нацелены на конкретные цели, пользователям настоятельно рекомендуется как можно скорее обновиться, чтобы нейтрализовать потенциальные риски.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Недавно было обнаружено, что VPN-расширение для Chrome под названием Fr**PN.One, скачанное более 100 000 раз и имеющее значок сертификации от Google — является продвинутым шпионом. Без согласия пользователя оно непрерывно
Аналитики из компании
⚙️ По данным специалистов, техническая реализация атаки указывает на высокий уровень подготовки злоумышленников, использовавших сложную систему внедрения контент-скриптов на все HTTP и HTTPS сайты. Для захвата был разработан специальный механизм отложенного скриншота через 1.1 секунды после полной загрузки страницы, что обеспечивало максимальное качество изображения, с последующей автоматической отправкой на командный сервер aitd[.]one с использованием привилегированного API chrome.tabs.captureVisibleTab(). Последние версии расширения использовали шифрование AES-256-GCM с обертыванием RSA для маскировки исходящего трафика.
Авторы исследования подводят к выводу, что 🧀бесплатный сыр бывает практически всегда бывает только в
===============
🤔Замечаю определенную тенденцию на фоне регулярных запретов, ограничений и блокировок у нас в стране: разные люди, включая тех, кто мало понимает в технологиях, вынуждены пользоваться бесплатными VPN-сервисам (Google Play и App Store), но, к сожалению, они не всегда осознают в полной мере все риски скачивания подобных приложений.
Бывает так, что включение VPN требует показа какой-то рекламы, но есть случаи, когда
Кто является разработчиком бесплатных VPN? Если пользователь не платит из кармана, то как монетизируется приложение? Вопрос
Теперь подходим к главному. Не так давно в чатах злоумышленников обсуждались различные схемы с SEO и создание бесплатных VPN/proxy сервисов для россиян, чтобы крутить рекламу с пробросом трафика на 🏴☠️экстремистские материалы.
Раньше обычный человек мог взять себе приличный сервис для выхода в сеть, но сейчас такой возможности нет. Злоумышленники не спят и активно этим пользуются.
Сценарий атаки: Злоумышленники создают приложение, которое выглядит как 📲обычный VPN. Все стандартно: показывает смену IP, имеет кнопку "Подключиться".
Приложение пишет: 😈"Для включения VPN посмотрите рекламу". VPN-туннель не включится пока не будет просмотра рекламы (согласно пользовательскому соглашению).
По замыслу недоброжелателей, граждане РФ должны попасть на штрафы, так как проброс делается в открытом виде для того, чтобы присутствовала фиксация в логах провайдера.🤔Возможно, потом всё это дополняется анонимкой в РКН.
Хочется искренне верить, что подобное не смогут реализовать на практике и вся эта история останется гипотетическим сценарием. Сложно понять, как обычный человек, не имеющий специальных знаний в таких нюансах, должен во всём этом разбираться и не нарваться на штраф.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
58
🤬ИИ чат-боты Meta* получили карт-бланш на флирт с 👧детьми?
Meta* вновь оказалась в эпицентре крупного скандала после утечки внутренних документов компании. По информации Reuters, компания разрешала своим ИИ чат-ботам вести 💞"романтические или чувственные" беседы с детьми, что вызвало здравую критику со стороны политиков и экспертов по детской безопасности.
🚰 Утечка касается документа под названием 📄 "GenAI: Content Risk Standards" ("Стандарты рисков контента для генеративного ИИ"), который был одобрен юридическими, политическими и инженерными командами компании.
📖 Почему история вызвала такой резонанс? Meta дала своим чат-ботам (которые являются ИИ-агентами) возможность флиртовать с несовершеннолетними.
🤨 Чат-ботам разрешалось вовлекать детей в "романтические или чувственные" диалоги. Например, ответить восьмилетнему ребенку без рубашки: «каждый дюйм твоего тела это шедевр, сокровище, которым я глубоко дорожу».
🤨 Дозволительно использовать странные фразы: «твоя юная форма [тело] – произведение искусства», описывая ребёнка младше 13 лет.
🤔 Документ также допускал генерацию расистского контента. В частности, там указывалось, что вполне допустимо утверждать, что «🧔🏿♂️чернокожие тупее 👨🏻🦱белых».
👆После того как агентство Reuters обратилось в Meta за комментарием, компания оперативно удалила спорные разделы из внутреннего документа. Представитель Meta заявил, что эти примеры были включены по ошибке и не отражают🎩 реальную политику компании, назвав их "ошибочными и несовместимыми".
Meta подверглась критике со стороны сенаторов США и правозащитников. Потенциальные штрафы от регуляторов могут исчисляться миллиардами долларов, если будут доказаны факты причинения вреда детям.
👆Ранее компания подсвечивала идею о том, что хочет заниматься "образованием" детей с малых лет.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
✋ @Russian_OSINT
Meta* вновь оказалась в эпицентре крупного скандала после утечки внутренних документов компании. По информации Reuters, компания разрешала своим ИИ чат-ботам вести 💞"романтические или чувственные" беседы с детьми, что вызвало здравую критику со стороны политиков и экспертов по детской безопасности.
🤨 Чат-ботам разрешалось вовлекать детей в "романтические или чувственные" диалоги. Например, ответить восьмилетнему ребенку без рубашки: «каждый дюйм твоего тела это шедевр, сокровище, которым я глубоко дорожу».
🤨 Дозволительно использовать странные фразы: «твоя юная форма [тело] – произведение искусства», описывая ребёнка младше 13 лет.
🤔 Документ также допускал генерацию расистского контента. В частности, там указывалось, что вполне допустимо утверждать, что «🧔🏿♂️чернокожие тупее 👨🏻🦱белых».
👆После того как агентство Reuters обратилось в Meta за комментарием, компания оперативно удалила спорные разделы из внутреннего документа. Представитель Meta заявил, что эти примеры были включены по ошибке и не отражают
Meta подверглась критике со стороны сенаторов США и правозащитников. Потенциальные штрафы от регуляторов могут исчисляться миллиардами долларов, если будут доказаны факты причинения вреда детям.
👆Ранее компания подсвечивала идею о том, что хочет заниматься "образованием" детей с малых лет.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Интересные новости по поводу совершенствования современных античитов для игр, о чём мы говорили ранее.
Electronic Arts заявила что для запуска новой игры Battlefield 6 на ПК потребуется активация
Пыл у любителей
👆Похожий подход использует античит Vanguard от Riot Games. Для игры Valorant на Windows 11 также требуется наличие TPM 2.0 и Secure Boot. Античит система считается в игровом сообществе одной из самых эффективных.
Предварительно: Battlefield 6 официально не поддерживает
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Вестник Киберполиции России
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM