Social Engineering – Telegram
Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🦝Охота на Енота. Как вирмейкер спалился сам и спалил заказчиков.

💬 Истории о том, как антивирусные компании вычисляют вирусописателей, всегда вызывают неподдельный интерес у самой разной аудитории. ☝🏻Даже несмотря на то, что в большинстве случаев такого рода разоблачения происходят потому, что вирмейкер где-то фундаментально накосячил 😵

📌 Так вышло и на этот раз, причем автор трояна не то чтобы подставился сам, но знатно спалил своих клиентов, на радость специалистам по информационной безопасности.👤

‼️ Собственно, случай, о котором пойдет речь, наглядно иллюстрирует, как проводятся 🔎 расследования подобных инцидентов и какую информацию можно получить, обратив внимание на незначительные, казалось бы, детали.

👨🏻‍💻 Читать в telegraph | Зеркало

#малварь #деанон
⚠️ Tor Router.

💬 Tor Router позволяет вам использовать TOR в качестве прозрачного прокси-сервера и отправлять весь ваш трафик в TOR, ВКЛЮЧАЯ ЗАПРОСЫ DNS, ☝🏻 единственное, что вам нужно: это система, использующая systemd (если вы хотите использовать сервис) и tor.

📌 Маршрутизатор TOR не касается системных файлов, как остальные инструменты для маршрутизации вашего трафика 😎

👨🏻‍💻 Читать в telegraph | Зеркало

#TOR
🔎 Лучшие программные и аппаратные средства для компьютерной криминалистики.

🧐 Компьютерная экспертиза исследует большое количество разнообразных цифровых устройств и источников данных. ☝🏻В ходе исследований могут использоваться как программные, так и аппаратные средства — многие из них стоят недешево. Не каждая компания, а тем более отдельный специалист, могут позволить себе подобные расходы💸

💬 В данной статье, мы затронем такие темы как:

▪️ Мобильная криминалистика, аппаратные \ программные средства.
▪️ Компьютерная криминалистика, аппаратные блокираторы записи.
▪️ Восстановление данных, аппаратные средства.
▪️ Открытое программное обеспечение.
▪️ Дистрибутивы на основе Linux [SIFT \ Kali]

👨🏻‍💻 Читать в telegraph | Зеркало

📌 Дополнительный материал по форензике:

📚 Форензика [Книга]

📎 Компьютерная криминалистика (Computer Forensics): подборка полезных ссылок.

🔖 Каталог статей по форензике.

#Форензика #SIFT #Kali
⚙️ Устанавливаем и используем Whonix-XFCE.

‼️ Чтобы обеспечить анонимность своего пребывания в Сети, мало установить Tor и завернуть в него весь исходящий трафик.☝🏻Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса 🕑, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине 🤷🏻‍♂️

📌 Ты можешь сделать все это сам, но лучше взять проверенное готовое решение, а именно дистрибутив TAILS. ☝🏻 Однако у TAILS есть два серьезных ограничения. Во-первых, это Live CD, изначально позиционируемый как «одноразовый»: TAILS не умеет запоминать свое состояние между выключениями 🤷🏻‍♂️ и не оставляет никаких следов на машине. Как средство для слива секретных документов АНБ несколько раз за всю жизнь это превосходный инструмент, как повседневно используемая система — ужасный. ❗️Во-вторых, запуская TAILS на голом железе, юзер автоматически открывает серьезную дыру в своей анонимности. Ведь конфигурация ПК тоже позволяет идентифицировать человека. ‼️ Плюс TAILS никак не защищена от компрометации системы. Любой взломавший твою машину сразу деанонимизирует и твой IP, и тебя самого. 😱

💬 Для решения всех этих проблем как раз и предназначен 🐧 Linux-дистрибутив Whonix, преследующий те же цели, но достигающий их несколько иным путем.

👨🏻‍💻 Читать в telegraph | Зеркало

📌 Дополнительный материал:

Отличное видео по данной теме, есть на канале у наших друзей
Черного Треугольника и на канале Эксплойт
Советую к прочтению данный материал.

▪️ Kali Linux + Whonix Анонимный пентест ▲ VPN + TOR + VPN - Видео - YT

▪️ Полная анонимность с помощью Tor, Whonix и PIA VPN.

#Linux #Tor #whonix
⚠️ Изменяем IMEI в модеме Huawei или MiFi.

💬 Очень многие любят использовать USB-модем (так называемый "свисток") за его мобильность. ☝🏻 Он компактен как и любая USB-флешка. 🌐 С помощью него можно в любом месте выйти в интернет через ноутбук.

📌 В нашем случае нужно ещё это делать и анонимно 😎 Как изменить IP сегодня знает наверное каждый. Но у модемов как и телефонов есть IMEI - уникальный номер, для идентификации телефонов стандартов GSM, WCDMA и IDEN, а также некоторых спутниковых телефонов. Имеет 15 цифр в десятичном представлении, где последняя цифра контрольная по алгоритму Луна, либо 17, где ещё две цифры - это версия. Вот по нему вас и могут спалить😱

📝 В данной статье показано как изменить IMEI на примере портативного MiFi-роутера Huawei.

👨🏻‍💻 Читать в telegraph | Зеркало

#Анонимность #Алгоритм_Луна #IMEI #usb #модем
💬 Речевая стратегия. Ограничение выбора | Отрицание.

☝🏻Сегодня, речь пойдет о технологии воздействия, которая основана на том, что вы специально построенными предложениями сужаете выбор своего собеседника и направляете его мысль в нужную сторону. 🧐

📌 При этом, каждая из альтернатив, которые вы предлагаете, для вас приемлема.

👨🏻‍💻 Читать в telegraph | Зеркало

#Психология #СИ
👨🏼‍💻Hey Julia! Новый язык, который выглядит, как Python, а летает, как C.

📌 Julia — молодой язык программирования, предназначенный преимущественно для научных вычислений. 👥 Его создатели хотели, чтобы он занял нишу, которую прежде занимали Matlab, его клоны и R. Создатели пытались решить так называемую проблему двух языков: совместить удобство R и Python и производительность C. Посмотрим, что у них получилось😉

👨🏻‍💻 Читать в telegraph | Зеркало

❗️ Источник

#C #julia #coding #Python
​​🤝Что можно сказать о человеке по рукопожатию.

💬 Давно мы не затрагивали тему профайлинга, сегодня предлагаю поговорить о рукопожатии. Что можно сказать о человеке по рукопожатию? 🤷🏻‍♂️ Какие бывают виды рукопожатия? и что можно сказать о человеке по тому, как он здоровается 🤝

📌 Ответы на эти вопросы и крайне полезную информацию Вы можете найти в этом ролике.

Приятного просмотра 😉

👨🏻‍💻 Смотреть на YT

#Разрыв_шаблона #Профайлинг #СИ #Рукопожатие
📧 5 способов отсылки полностью анонимных электронных писем.

💬 Иногда возникают ситуации, когда нужно отослать анонимное 📧 электронное письмо. Например передать информацию без возможности выявления источника.🤫 Существует множество легитимных причин для использования анонимной электронной почты. И здесь можно воспользоваться либо одним из бесплатных сервисов, либо временным аккаунтом в связке с VPN 🔒

📌 Рассмотрим пять способов.

👨🏻‍💻 Читать в telegraph | Зеркало

#VPN #ProtonMail #Mail
This media is not supported in your browser
VIEW IN TELEGRAM
🧠 Когнитивные искажения.

📌 Когнитивные искажения - это систематические ошибки в мышлении или паттерны отклонений в суждениях, которые происходят в определённых ситуациях🤷🏻‍♂️ Существование большинства из этих когнитивных искажений было доказано в психологических экспериментах 🧠

💬 Некоторые когнитивные искажения могут способствовать более эффективным действиям личности в конкретных условиях. Кроме того, некоторые когнитивные искажения позволяют быстрее принимать решения в ситуациях, когда скорость принятия решения важнее его точности.☝🏻 Другие когнитивные искажения являются прямым следствием ограниченных возможностей обработки человеком информации либо отсутствия соответствующих психических механизмов.

📌 Когнитивные искажения могут возникать из-за разных причин, в частности:

▪️«сбоев» в обработке информации (эвристика);
▪️«ментального шума»;
▪️ограниченных возможностей мозга по обработке информации;
▪️эмоциональных и моральных причин;
▪️социального влияния.

👨🏻‍💻 Читать в telegraph | Зеркало

#Психология
👾Подмена буфера обмена.

☝🏻Всё новое всегда хорошо забытое старое, многие наверное помнят когда миллионы 💰 были украдены с WM кошельков посредством подмены буфера обмена 🤷🏻‍♂️ когда WM была основной системой расчётов.

💬 Для тех кто ещё не понял о чём пойдёт речь, объясню. ☠️ Жертва инфицируется вирусом который отслеживает всё что копируется в буфер и если определяет что скопирован кошелёк криптовалюты подменяет его на кошелек злоумышленника👺

👨🏻‍💻 Читать в telegra.ph | Зеркало

#Clipper
📲 Получаем доступ к андроиду через зараженный APK.

☝🏻 Основным путем 💉 заражения телефона под управлением Android является установка приложений со сторонних ресурсов. 📂 Файлами, заражающими телефон в данном случае, являются файлы с расширением .apk:

📌 APK (англ. Android Package) — формат архивных исполняемых файлов-приложений для Android. Каждое приложение Android скомпилировано и упаковано в один файл. Файлы данного формата не шифруются, являются подмножеством формата архива ZIP.

💬 В данной статье, поговорим на тему, каким образом можно получить доступ к андроиду через зараженный APK. + 📎 ссылку на исходник можно найти в статье. ⤵️

👨🏻‍💻 Читать в telegraph | Зеркало

#Android #hack
​​🔌 O•MG cable.

😉 Привет, Давайте поговорим о том почему иногда стоит разориться на ☝🏻оригинальные комлектующие (шнурки, зарядки и т.д.) к своим девайсам, к примеру то как это навязывает своей политикой обслуживания Apple🍏

💬 Сегодня вышла интересная статья, в журнале Хакер. 📌 В журнале рассказывается что некий энтузиаст, известный в Twitter под псевдонимом MG, продемонстрировал вредоносный кабель под названием O•MG cable. Такой кабель внешне не отличается от обычного, и его можно подключить к машине под управлением 🐧Linux, Mac или Windows. Однако на деле O•MG cable совсем не так прост и определяется системой как HID (Human Interface Device), то есть USB-девайс для взаимодействия с 👤человеком (обычно это клавиатура, мышь, игровой контроллер и так далее).

💬 Так как MG добавил своей разработке и поддержку беспроводных соединений, в итоге, благодаря подключению O•MG cable к целевой машине, 👺злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. ‼️ Пруфы можно глянуть ТУТ. Но на этот раз MG пошел дальше демонстрации прототипа в Twitter и привез вредоносные кабели на ИБ-конференцию DEFCON, где их можно было приобрести по цене 💸 200 долларов США за штуку. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы 🔍

‼️ В настоящее время (при прямом подключении к кабелю) атакующий может находиться в радиусе примерно 90 метров от своей цели, но MG подчеркивает, что кабель также можно настроить для работы в качестве клиента в ближайшей беспроводной сети. И если эта беспроводная сеть имеет выход в интернет, расстояние атаки уже ничем не ограничено☝🏻

⚠️ Согласно блогу MG, стоимость серийных O•MG cable должна составить около 💸 100 долларов США. Точных дат начала продаж MG пока не называет, но на сайте Hak5 уже появилась специальная страница, где можно зарегистрироваться и получить уведомление, когда кабели будут готовы.

👨🏻‍💻 Видео можно посмотреть перейдя по ссылкам ниже:

▪️ HID attacks via USB drives

▪️ BadUSB Masquerading as a Charging Cable

▪️The O•MG cable

Обсудить данную тему, и не только эту, Вы можете в нашем чате.

#OMG #Lightning #exploit #hack
​​😶 Профайлинг. Анализ поведения.

‼️ Профайлинг - тема которая очень тесно связана с социальной инженерией.

💬 На практике, большинство социальных инженеров, не очень сильны в данной теме 🤷🏻‍♂️ и ищут уязвимости людей другими способами, хотя с точки зрения индивидуального подхода, профайлинг - это самый мощный инструмент.⚙️

☝🏻В данном видео не будет затронута политика, а только разбор поведения людей в разных ситуациях, а так же поведения при ответе на определенные и неудобные вопросы.🤥

📌 В данном видео будут затронуты такие вопросы как:

▪️ Можно ли контролировать жесты и свой язык тела?
▪️ Как не выдать свое волнение?
▪️ Могут ли политики скрыть свои истинные чувства?
▪️ Действительно ли президентов обучают правильному поведению?
▪️ Можно ли по жестам и мимике определить мысли человека?

‼️ Об этом и другом смотрите в этом ролике ! ⤵️

Смотреть на YT.

#Профайлинг #СИ #Видео
☠️ Shodan. HP iLO RCE.

💬 Вспомнилась старая уязвимость 2018 года, связанная с системой управления серверами HP. ☠️ Уязвимость CVE-2017-12542 позволяет подключиться к iLO 4, не зная логин и пароль,🔐 — достаточно отправить на устройство URL-запрос, содержащий 29 символов «A».☝🏻Плата обработает такую команду и предоставит атакующему административный доступ через интерфейс командной строки 🤷🏻‍♂️

📌 Платы iLO широко применяются для организации удаленного доступа к серверам HP. ☝🏻Если использовать поисковик Shodan, ( о котором мы писали ТУТ, а так же мануал на Русском который Вы можете скачать в нашей группе 👉🏻 ТУТ. ) то Вы сами понимаете каким образом можно использовать эту уязвимость.

👨🏻‍💻 Читать в telegraph | Зеркало

📌 Информацию об эксплоите можно прочитать на сайте Securitylab

📌 Cам эксплоит, можно взять с ресурса Exploit-db.com

#shodan #ilo #hp #exploit
👨🏻‍💻 Эксплуатируем CVE 2019-8646.

💬 Недавно разработчики 🍏 Apple обновили iOS до версии 12.4, исправив в мобильной ОС сразу несколько 😵 уязвимостей. Одна из этих проблем, связанная с iMessage, позволяла удаленно и без участия пользователя читать файлы на iOS-устройствах.

‼️ Уязвимость получила идентификатор CVE-2019-8646 и была обнаружена еще в мае 2019 года специалисткой команды Google Project Zero Натали Сильванович (Natalie Silvanovich). 👾 PoC-эксплоит, уже продемонстрированный исследовательницей, работает только для устройств под управлением iOS 12 или более новых версий.

💬 Сегодня выясним, как воспользоваться 👾 POC’ом от Natalie Silvanovich из команды Google Project Zero. Что можно сделать с помощью этого POC’a: в описание к CVE указывается, что у нас есть возможность получить доступ к содержимому ✉️ смс-сообщений (речь про /var/mobile/Library/SMS/sms.db) и изображениям из фотогалереи устройства. ⤵️

👨🏻‍💻 Читать в telegraph | Зеркало

📌 Краткая техническая информация по уязвимости:

◾️Страница с описанием. ( Eng. )

◾️Информация о патче. ( Eng. )

◾️Демонстрация. ( YouTube. )

#apple #hack #exploit
🧠 НЛП. Как противостоять манипуляциям?

Что самое главное в манипуляциях – это чтобы они оставались не заметными.☝🏻Если вы обнаружите манипуляцию, то собеседнику будет очень сложно завершить ее до конца.

💬 Самое важное в противостоянии манипуляциям – это просто их заметить. Когда это сделано, то вы видите ее и можете либо предотвратить, либо развернуть в сторону манипулятора🗣

📌 Сегодня, затронем тему НЛП. И разберем, каким образом противостоять манипуляциям.

▪️Как вести себя с манипулятором?
▪️Как нейтрализовать манипуляцию?
▪️Советы по самым распространенным атакам и уловкам манипуляторов.
▪️Как вести спор с манипулятором?
▪️Как узнать искренность собеседника?

‼️ И многое другое... ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#НЛП #Психология #СИ
😈 Создаём Evil архив | WinRAR Path Traversal

❗️В феврале этого года, специалисты компании Check Point сообщили о серьезной уязвимости в WinRAR.

💬 Суть уязвимости заключается в том, что можно создать специальный архив ACE, который при распаковке сможет поместить вредоносный файл 🦠 в произвольном месте, в обход фактического пути для распаковки архива.

☝🏻К примеру, таким образом исследователям удалось поместить 👾 малварь в директорию Startup, откуда вредонос будет запускаться при каждом включении и перезагрузке системы. Обзор уязвимости можно посмотреть в YouTube 👀

📌 В данной статье Вы узнаете, как создать архив эксплуатируя данную уязвимость ☠️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#win_rar #hack
🧠 Наведение на мысль.

💬 При малейшем намеке на «впаривание» мозг человека активирует мощную защитную реакцию, пробить которую очень сложно.🤷🏻‍♂️

☝🏻Но! Мозг не способен защищаться от собственных идей, которые он сам генерирует. Эту особенность мы и будем использовать.

📌 Только представьте: люди не спорят и не задают лишнихвопросов, вместо этого они просто делают то, что вы от них хотите. 🌀 Гипноз?

Нет. Чистейшая манипуляция. Интересно? ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ #Психология #Манипуляция
⚠️ Социальная Инженерия | Фишинг в Андроид | Читаем Whatsapp.

📌 Вы задумывались над тем, как вредоносное приложение может попасть к вам на телефон?

🤷🏻‍♂️ Вы знали что существуют телеграм боты, для скачивания apk файлов. Вместо легитимного приложения, вам могут подсунуть 🦠 вредоносное. Либо 💉 заразить запрашиваемое вами приложение “на лету”.

☝🏻 Работает это так - вы вводите команду боту/в группу, что хотите скачать “Instagram”, скрипт на другой стороне скачивает его с Google Play, распаковывает, 📌 добавляет вредоносный код, запаковывает обратно и возвращает вам.

⁉️ А Вы знали, что если вы пользуетесь Whatsapp, то все ваши сообщения хранятся в папке, доступной всем приложениям. 🙈 Любое приложение на вашем телефоне может их скачать и отправить себе на сервер.🤦🏻‍♂️ А далее расшифровать с помощью любого доступного скрипта в сети. А если поставить whatsapp на рутованый телефон, то все ваши переписки хранятся в открытом виде. 😑

💬 Об этом и многом другом, мы поговорим в сегодняшней статье. 😉 Приятного чтения. ⤵️

👨🏻‍💻 Читать в telegra.ph | Зеркало

#СИ #Фишинг #Android #Whatsapp