Чёрный Треугольник – Telegram
Чёрный Треугольник
64.7K subscribers
1.18K photos
1.34K videos
2 files
5.61K links
Все мои каналы:
https://news.1rj.ru/str/black_triangle_tg/7888

@ustugovva - менеджер по рекламе

Канал на бирже: https://telega.in/c/black_triangle_tg/

РКН: https://www.gosuslugi.ru/snet/6771c9aa1e4e233a71a37a02
Download Telegram
Чёрный Треугольник pinned «Fawkes программа для защиты от систем распознавания лиц =============== https://www.youtube.com/watch?v=U-mQXT5PgKQ =============== Fawkes исходники: https://github.com/Shawn-Shan/fawkes Fawkes бинарники и информация: https://sandlab.cs.uchicago.edu/fawkes/…»
​​Судебное заседание по взлому Twitter было сорвано хакерами.🤣

Сегодня сорвали судебное слушание по делу подростка из Флориды, обвиненного в организации захвата топовых аккаунтов в Твиттере, вынудив судью прекратить слушание.

В условиях карантина слушанья проходят через сервис видеоконференций Zoom, хакеры замаскировали свои имена как CNN и BBC News и получили доступ к конференции, после чего начали транслировать порнографические видео из Pornhub, сквернословие и рэп-музыку😅

После всего этого судебное заседание было отложено. Фрагмент сорванной трансляции можно посмотреть тутЬ

Как было объявлено позже судья не установил пароль для видеоконференции🤣
===================
Опозорились конечно знатно😁

Вообще подобные случаи далеко не редкость, и это явление даже именуется как Zoombomber.

В очередной раз напомню, что Zoom не безопасная платформа для видео конференций. Используйте свободные и этичные аналоги на подобие «jitsi» 😉
​​Взлом Intel! 20 ГБ исходного кода Intel выложены в сеть анонимным хакером🔥

Intel расследует глобальную утечку более 20 гигабайт своих проприетарных данных и исходного кода

Данные были опубликованы Тиллем Коттманном, швейцарским инженером-программистом, который сказал, что получил файлы от анонимного хакера, который утверждал, что взломал Intel в начале этого года.👏🏻

На момент публикации этого поста данные доступны:
MEGA: https://mega.nz/folder/CV91XLBZ#CPSDW-8EWetV7hGhgGd8GQ

torrent: magnet:?xt=urn:btih:38f947ceadf06e6d3ffc2b37b807d7ef80b57f21&dn=Intel%20exconfidential%20Lake%20drop%201

Многие файлы помечены как «конфиденциальные» или «секретные с ограниченным доступом». исходный код и презентации, начиная с четвертого квартала 2018 года и заканчивая всего несколькими месяцами назад.👻

Еще одна забавная вещь заключается в том, что в zip-файлах вы можете найти защищенные паролем. Большинство из них используют пароль Intel123🙃

Также есть папка, посвященная Intel Management Engine, но ее содержимое тоже не является тем, чего интеграторы Intel еще не знают.🙄 Это тестовый код и рекомендации о том, когда и как часто запускать автоматизированные тесты при проектировании систем Intel ME.

Зато:
Многие наблюдатели выразили тревогу по поводу того, что в исходном коде есть комментарии, содержащие слово «backdoor», это слово дважды встречается в исходном коде, связанном с чипсетом Intel Purely Refresh для процессоров Xeon. 🙈

Как взломали intel?
Анонимный хакер выложивший документы сообщил, что они были размещены на незащищенном сервере, размещенном в сети доставки контента Akamai. Он также утверждал, что идентифицировал сервер с помощью инструмента сканирования портов nmap и оттуда использовал скрипт Python для угадывания паролей по умолчанию.

Хотя Intel заявила, что не верит, что документы были получены в результате взлома сети🤷🏼‍♀️
==================
Да 2020 интересный год😎
​​Чтож, не стоит забывать и об основной тематике канала, так как под шумом происходят хитрые действия

Росфинмониторинг намерен контролировать криптовалюты при помощи ИИ и изымать ее

Росфинмониторинг намерен следить за сделками с криптовалютой с помощью искусственного интеллекта и предложил включить создание сервиса в новый федеральный проект.

К настоящему времени совместно с Физическим институтом им. Лебедева уже разработан прототип системы (на основе данных платежной системы Bitcoin)

Новая же система, в частности, позволит:
🔻Мониторить и анализировать движение криптовалют
🔻Проводить расследования в сфере незаконного оборота криптовалют
🔻Частично снимать анонимность участников транзакций с криптовалютами в биткоине, эфире, Omni, Dash и Monero.

Напомню, что ранее:
Власти РФ внесли на рассмотрение правительства законопроект, который позволит конфисковывать средства, если нет доказательств законности их происхождения. Эти меры могут коснуться владельцев криптовалюты

А также: До конца 2021 года силовые и регулирующие ведомства (МВД, Росфинмониторинг, Генпрокуратура, Следственный комитет, Минюст, ФСБ, ФТС и ФССП при участии Верховного суда) должны предложить методику изъятия виртуальных средств. В первую очередь речь идет о криптовалютах.
​​Крупнейшая хакерская атака на пользователей сети TOR. Каждый четвертый узел был вредоносным в течении 7 месяцев

Исследователи OrNetRadar опубликовали отчет об мощнейшей атаке на сеть TOR.

Злоумышленники массово разворачивали общедоступные выходные узлы, тем самым получая контроль над трафиком жертвы. В пик своей активности вредоносная группа насчитывала около 380 узлов. Связав узлы на основе контактных email, указанных на серверах с вредоносной активностью, исследователям удалось выявить как минимум 9 разных кластеров вредоносных выходных узлов, действующих около 7 месяцев.

На подконтрольных серверах, хакеры устанавливали выборочное перенаправление с HTTPS-варианты сайтов на HTTP, что позволяет злоумышленникам перехватывать содержимое сеансов без подмены TLS-сертификатов. Если в незащищённом трафике выявлялся bitcoin-адрес, то злодеи вносили изменения в трафик заменяя кошелек на свой. 🤷🏼‍♀️

Расширение HTTPS Everywhere не смогло препятствовать данной атаке. У атакуемых сайтов не было правил для HTTPS Everywhere, что делает их уязвимыми, так как по умолчанию опция Encrypt All Sites Eligible отключена.

Разработчики Tor попытались заблокировать вредоносные узлы, но атакующие быстро восстановили свою активность. На пике каждый четвертый пользователь TOR попадал на вредоносный узел.

В настоящее время число вредоносных узлов снизилось, но через них по-прежнему проходит более 10% трафика.
​​Утечка Intel оказалась безобидной, зато в чипе Qualcomm Snapdragon нашли более 400 уязвимостей, что позволяет каждый телефон сделать шпионом.

Итак специалисты по безопасности завершили предварительный обзор недавней утечки файлов Intel на 20 ГБ.

Большая часть слитой информации предназначена для OEM/ODM разработчиков и производителей, но заинтересует энтузиастов, исследующих BIOS и недокументированные режимы работы процессоров Intel.

В этом сливе нет данных, которые позволят обнаружить новые уязвимости в процессорах, и с этой стороны он не является критическим для корпорации. 🤷🏼‍♀️

Более подробный отчет можно почитать тутЬ. Однако для компании все же отмечаются репутационные и экономические потери.
=========================
Зато почти каждый второй смартфон на планете напичкан уязвимостями от Qualcomm.

Найдено более 400 уязвимых мест. При желании злоумышленники с помощью этих уязвимостей могут:
🔻Без какого-либо взаимодействия с пользователем превратить Android-устройство в инструмент шпионажа, получив доступ ко всей информации на устройстве (фото, видео, записи разговоров, звук с микрофона в реальном времени, данные GPS и пр.);
🔻Вывести телефон из строя, заставив устройство перестать реагировать на команды, что приведёт к потере данных;
🔻Скрывать активность зловреда или сделать его неудаляемым. Пользователь не узнает, что его смартфон взломан.

Компания Qualcomm признала эти уязвимости, также информацию о проблемных фрагментах кода получили поставщики. Ну а пока что примерно миллиард устройств находится под угрозой.🤔

Многие специалисты также считают, что все эти уязвимости являються преднамеренным "черным ходом" для спец. служб. Позволяя им шпионить за каждым вторым телефоном на планете.
​​АНБ и ФБР предупреждают, что новое вредоносное ПО для Linux угрожает национальной безопасности

ФБР и АНБ опубликовали совместный отчет, в котором предупреждают, что российские государственные хакеры используют ранее неизвестное вредоносное ПО для Linux для скрытого проникновения в конфиденциальные сети, кражи конфиденциальной информации и выполнения вредоносных команд.

В отчете правительственного агентства, который необычен для глубины технических деталей, чиновники заявили, что вредоносное ПО Drovorub - это полнофункциональный набор инструментов, который до недавнего времени оставался незамеченным. Вредоносная программа подключается к серверам управления, которыми управляет хакерская группа Fancy Bear(APT28), которая как полагает АНБ состоит из офицеров ГРУ.👻

Набор инструментов Drovorub включает четыре основных компонента:
🔻клиент, заражающий устройства Linux;
🔻модуль ядра, использующий тактику руткитов, чтобы добиться устойчивости и скрыть свое присутствие от операционных систем и средств защиты;
🔻сервер, работающий в управляемой злоумышленником инфраструктуре для управления зараженными машинами и получения украденных данных;
🔻агент, который использует скомпрометированные серверы или управляемые злоумышленником машины, чтобы действовать как посредник между зараженными машинами и серверами.

Вредоносная программа работает с неограниченными привилегиями root, что дает операторам полный контроль над системой. Вредоносные файлы и порождаемые ими процессы не регистрируются в системе. Drovorub также делает все возможное для маскировки трафика, входящего и исходящего из зараженной сети.

☝🏻Для предотвращения заражения рекомендуется использовать обязательную проверку подписи ядра и модулей, доступную начиная с версии ядра linux 3.7.

Стремная штука, но это шедевр 👏🏻
​​GPT-3 — искусственный интеллект, который может уничтожить человечество.

GPT-3 - это последняя и самая крупная языковая модель искусственного интеллекта OpenAI. В начале недели Лиам Порр, студент колледжа MIT использовал модель ИИ для создания полностью поддельного блога под вымышленным именем.😎

После двух недель почти ежедневных публикаций он обманул десятки тысяч человек, которые верили в то что статьи пишет человек. Кроме того все выглядела на столько качественно, что один из его постов занял первое место в Hacker News. По словам Порра, сообщение стало вирусным за несколько часов, а блог посетили более 26 000 человек.🔥

После всего этого студент выпустил признание что весь блог полностью сгенерирован ИИ, абсолютно без участия человека. Он также предполагает, что GPT-3 может полностью заменить производителей контента. И во многом их превосходит.

Все это немного жудко.

Фабрики троллей по всему миру выйдут на совершенно новый уровень подключив искусственный интеллект. Манипуляция общественным мнением среди маркетинговых корпораций, может достигнуть апогея и кардинально надломить общество. Многочисленные паблики и каналы смогут генерироваться за секунды и внушать людям то что хочет ИИ, кроме того делать это лучше чем любой человек на земле.

Этого опасаются и OpenAI, создатели GPT-3. Именно поэтому их проект полностью закрыт и распространяется лишь через API. Доступ к GPT-3 API возможен только по приглашению. На данный момент OpenAI сообщает, что у API GPT-3 всего около десятка пользователей
=====================
Будущее наступает быстрее чем мы думали
​​Будьте осторожны в комментариях. Google передает данные ультраправых пользователей правоохранительным органам даже без запроса.

Согласно просочившимся документам, рассмотренным Guardian, малоизвестное следственное подразделение внутри поискового гиганта Google регулярно пересылало подробную личную информацию о пользователях компании членам контртеррористического центра.

Документы Google, выделяют действия отдельных пользователей, которые часто угрожали насилием или выражали экстремистские взгляды. Компания не блокировала аккаунты этих людей, а тщательно каталогизировала на них информацию.

Настоящие имена, почтовые адреса, номера кредитных карт, адреса электронной почты Gmail, резервные адреса, адреса каналов YouTube, время и IP-адреса входов в систему, копии комментариев пользователей, оставленных в сервисах Google, таких как YouTube, возможные другие аккаунты принадлежащие одной личности, а также еще множество информации Google передал полиции, даже без их запроса.🤷🏼‍♀️

Сторонники конфиденциальности обеспокоены ролью Google в добровольной передаче пользовательских данных правоохранительным органам.🤔
Хостинги для анонима за криптовалюту
===============
https://www.youtube.com/watch?v=hyacBnZ7aQo
===============
Список: https://www.bitcoin-vps.com/

cockbox: https://cockbox.org/

host4coins: https://host4coins.net/

bitvps: https://bitvps.com/
Его зеркало в TOR: http://bitvpsj2ojxo7faned27wmpqiss3pny7m7bptwtnegl7fswjrxwtmxid.onion/

njalla: https://njal.la/
Его зеркало в TOR: http://www.njalladnspotetti.onion/
===============
Рекомендуется использовать анонимайзеры для посещения подобных сайтов
===============
Если есть возможность,
Спасти мир: Можно тутЬ
Чёрный Треугольник pinned «Хостинги для анонима за криптовалюту =============== https://www.youtube.com/watch?v=hyacBnZ7aQo =============== Список: https://www.bitcoin-vps.com/ cockbox: https://cockbox.org/ host4coins: https://host4coins.net/ bitvps: https://bitvps.com/ Его зеркало…»
​​Звуки, издаваемые ключом, могут создать копию, напечатанную на 3D-принтере

Исследователи безопасности придали совершенно новое значение словосочетанию «взлом замка», продемонстрировав, что они могут использовать технологию звука и обработки сигналов для прослушивания звуков, издаваемых ключом, когда он открывает замок, а затем 3D-печати копии с записи.😳

Атака, получившая название SpiKey, использует любую базовую технологию записи, такую ​​как та, что есть на любом смартфоне, и объединяет ее с программным обеспечением обработки сигналов, которое может прослушивать разницу во времени между слышимыми щелчками клавиши, чтобы определить ее конкретную форму. Затем эту форму можно преобразовать в компьютерную модель, которую можно напечатать на 3D-принтере.

SpiKey «значительно снижает планку для злоумышленника», который хочет проникнуть в чей-то дом или что-нибудь еще, защищенное физическим замком.👀

Все технические детали можно почитать тутЬ
==================
Теперь в даркнете будут продавать и ключи от квартир протрояненных людей, с точным указанием адреса.🤔
​​Джулиан Ассанж, Челси Мэннинг и Эдвард Сноуден номинированы на Нобелевскую премию мира 2020 года
🔥

Джулиана Ассанж — австралийский интернет-журналист и телеведущий, основатель WikiLeaks. В больших объёмах обнародовал сверхсекретные материалы о шпионских скандалах, коррупции в высших эшелонах власти, военных преступлениях и тайнах дипломатии великих держав.

Был неправомерно арестован и подвергнут пыткам с риском смерти
=======================
Челси Мэннинг — американская общественная и политическая деятельница, бывшая военнослужащая армии США. В частности, её известность связана с раскрытием большого объёма секретных документов и передаче их «WikiLeaks».

Военный трибунал США приговорил Мэннинг к 35 годам лишения свободы за передачу секретных документов сайту «Wikileaks»
=======================
Эдвард Сноуден — американский технический специалист и спецагент, бывший сотрудник ЦРУ и Агентства национальной безопасности США. Раскрыл факт всеобъемлющего слежения в 60 странах за более чем миллиардами человек правительствами 35 стран.

Вынужден был бежать из США за свою деятельность в Китай, затем в Россию, в данный момент получил убежище в Швейцарии.
=======================
Это смелые герои современности, пожертвовавшие всей своей жизнью ради того чтобы раскрыть правду.

Больше чем уверен что каждый из них достоин этой награды
👏🏻
​​ИИ убивает лучшего пилота ВВС США во время виртуальных учений воздушного боя

ИИ-бот победил пилота-человека в серии виртуальных воздушных боев, которые развернулись в небе, хотя и в авиасимуляторе, во время соревнований, проводимых американским военным исследовательским подразделением DARPA.

Пилот-истребитель, сражающийся от имени нас, людей, изо всех сил пытался отразить систему искусственного интеллекта, разработанную Heron Systems, оборонным подрядчиком США, проиграл 5:0 один на один.

Есть подробное 5-ти часовое видео с разбором действий ИИ. Вся веселуха начинается на 4:40:00

Инженеры компании Heron Systems, что в следующий раз они попытаются внедрить свое программное обеспечение ИИ на реальных самолетах.

Чтож теперь у нас есть машина которая убивает людей лучше, чем любой человек🤔
​​«Приложение протеста» Bridgefy наполнено бэкдорами и уязвимостями.👀

Рост массовых протестов за последний год - в Гонконге, Индии, Иране, Ливане, Зимбабве, Беларуси и США - поставил активистов перед серьезной проблемой. Как вы общаетесь друг с другом, когда Интернет-соединения сильно перегружены или полностью отключены, и в то же время сохранять конфиденциальность вашей личности и разговоров?

Одним из активно разрекламированных решений является приложение для обмена сообщениями Bridgefy, которое пользуется финансовой и маркетинговой поддержкой соучредителя Twitter.

Уйма идиотов-админов Telegram каналов массово продвигали это НЕ свободное приложение. Увы не знаю делали ли они это умышленно, или по предварительному сговору😅

Используя Bluetooth и маршрутизацию ячеистой сети, Bridgefy позволяет пользователям в пределах нескольких сотен метров - и намного дальше, если есть промежуточные узлы - отправлять и получать как прямые, так и групповые тексты, вообще не полагаясь на Интернет. А также бравиться наличием сквозного шифрования

А с всплеском крупных протестов по всему миру - часто в местах с враждебными или авторитарными правительствами послужил хорошей рекламой данному совту идиоты-журналисты по всему миру на перебой расхваливали его (повторяется здесь , здесь и здесь) и позицианировали, как приложение, которое защищает активистов от правительства и противодействуют силовикам, пытающимся перехватить текстовые сообщения или отключить связь.🤣

Что же не так?🤔

Специалисты реверс-инженеринга Лондонсково университета произвели полный анализ кода этого НЕ свободного приложения и опубликовали для многих не утешительный отчет в рамках которого раскрывается многочисленные лазейки, для злоумышленников, способствующие:
🔻Деанонимизации пользователей
🔻Расшифровке и чтению личных сообщений
🔻
Построение социальных графиков взаимодействий пользователей как в реальном времени, так и постфактум
🔻Выдавание себя за других пользователей сети
🔻
Выполнение активных атак типа «злоумышленник в середине» , которые позволяют злоумышленнику не только читать сообщения, но и вмешиваться в них.
🔻Полное отсоединение выбранного пользователя от сети

В рамках отчета изложен полный анализ, а также сокращенный вариант можно посмотреть тутЬ
======================
Что же делать?🙄

Использовать СВОБОДНЫЕ аналоги приложений, прошедшие независимый аудит, команды F-droid, о которых я уже рассказывал в своих видео
​​Работу чипированного мозга человека покажут через 3 дня

Компания Илона Маска, занимающаяся интерфейсами мозг-машина, Neuralink, запланировала мероприятие на конец этой недели, чтобы проинформировать общественность о прогрессе, достигнутом с момента презентации в прошлом году

«28 августа покажет срабатывание нейронов в реальном времени. Матрица в матрице», - написал Маск в Твиттере в конце июля.

Neuralink выпустила официальный документ в 2019 году, и в настоящее время у него есть четыре опубликованных заявки на патенты, каждая из которых раскрывает подробности технологии:
Долгосрочная цель предприятия по созданию симбиоза человека с искусственным интеллектом (ИИ) начинается с подключения электродов по всему мозгу и массового считывания сигналов нейронов. Сбор огромных объемов данных из сигналов постепенно учит программное обеспечение Neuralink тому, как они используются мозгом для связи с остальным телом, что в конечном итоге приводит к определенному количеству репликации и направления. Возможности такой технологии кажутся безграничными.

Согласно презентации предприятия в прошлом году, конструкция была протестирована как минимум на 19 различных животных с помощью роботов с вероятностью успеха около 87% . Испытания на людях, были запланированы на 2020 год , и этот аспект может быть частью пятничного обновления.
======================
Стремно будет если все это повторит историю другой компании негодяя Маска, Tesla🤔

Микротранзакции.
Например, производитель предлагает для владельцев Tesla Model 3 Dual за $2000 активировать дополнительную опцию, дающую + 50 л.с. и сокращающую время разгона до 60 миль/ч.

Само собой, что стандартная проприетарная прошивка автомобиля искусственно сужает функционал.
Точно также как отсутствие ROOT прав на телефоне

Некоторое время назад владельцы электромобилей, воспользовались услугами сторонних компаний для разблокировки не доступных им после покупки функций.

Чтоже сделал Илон Маск?🤔

В начале августа 2020 года Tesla выпустила новую версию обновления для бортовых систем электроавтомобилей. Все владельцы разблокированных прошивок теперь получают замечательный банер о том что их устройство не безопасно. История Android повторяется. Добро пожаловать в гребаный мир лицензионных соглашений😡

Самое забавное когда компания Маска будет продавать разблокировку опций головного мозга🤷🏼‍♀️
======================
Конечно есть и более стрёмный вариант...

Wake Up! Neo!
​​Google хочет прослушивать каждый гостиничный номер на планете.😡

Вчера в своем блоге корпорация зла презентовала Nest Hub. Устройство, которое предлагает гостям отелей возможность заменить звонки персоналу на устройство Hub.

Оно прослушивает номер отеля в реальном времени без каких либо команд от пользователей, принимает запросы на дополнительные полотенца, выдает информацию о времени закрытия бассейна или иные нужды постояльцев. Google также предлагает использовать эти устройства для замены консьержа, предлагая рекомендации и заказы в местных ресторанах.

Каждому отелю установившему в своих номерах Nest Hub предлагается продвижение на Google Maps, за счет информации собранной от постояльцев.👀

Шпионское устройство уже пилотируется в нескольких отелях в США и Великобритании.
​​Google, собирается удалить клиенты децентрализованных приложений из Play Market

Децентрализованные свободные социальные сети подвергнутся санкциям со стороны корпорации зла.🤬
=======================
Напомню что сети федеративного типа на подобие Mastodon, Diaspora, GNU social не имеют центральных серверов и не управляются какой либо одной организацией, существуют по правилам открытости и децентрализованности Более подробно уже рассказывал в данном видео
=======================
Разработчики клиентов для данных сетей получили уведомление от магазина Google Play со ссылкой на пользовательский контент, который "разжигает дискриминацию" с предупреждением о возможном удалении приложений.

Это на самом деле полная глупость.😡 Все равно что запрещать браузеры из-за того что кто-то обзывается в интернете
=======================
Данные приложения отвечают всем критериям открытости и свободы и по прежнему распространяются в каталоге свободных программ F-droid

Однако напомню что корпорация зла намерена всячески препятствовать установке приложений из не подконтрольных ей источников.
Еще не человек. Илон Маск чипировал мозг свиньи.
.
Несмотря на то что в прошлом году миллиардер обещал начать клинические испытания на людях, в этом году он показал нам чипированную свинью.

В основе новой демонстрации была свинья по имени Гертруда, которая, как он утверждал, была связана имплантантом с Neuralink в течение последних двух месяцев.

Дизайн устройства Neuralink изменился с момента его представления в прошлом году, поэтому само устройство невозможно увидеть. Теперь он имеет форму монеты и предназначен для размещения на одном уровне с черепом.

«Я мог бы иметь Neuralink прямо сейчас, и вы бы не узнали» — пошутил Маск.

Кроме того Илон подчеркнул, что установить имплант можно без общей анестезии менее чем за час. У многих это вызвало опасения о возможной скрытой чипизации.

По мнению Маска, в будущем Neuralink будет подключаться к вашему телефону через Bluetooth и заряжаться без проводов в течение ночи.

В сегменте вопросов и ответов, который последовал за презентацией, сотрудник Neuralink задел вопрос конфиденциальности и безопасности. Он подчеркнул, что все нейронные данные будут зашифрованы, и компания уже работает с тестерами на проникновение, чтобы защитить устройство от хакеров.

Уже интересно какой бекдор оставит в них АНБ😊

Маск также сказал, что устройство будет «довольно дорого» при первом запуске, но он хочет снизить цену до нескольких тысяч долларов.
======================
Полное видео презентации пока на англиском можно посмотреть тутЬ
​​Ученые научились взламывать PIN-коды на банковских картах.

Команда ученых из Швейцарии обнаружила ошибку безопасности, которой можно злоупотреблять для обхода PIN-кодов для бесконтактных платежей Visa.

По мнению исследовательской группы, для успешной атаки необходимы четыре компонента: два смартфона Android, специальное приложение для Android, разработанное исследовательской группой, и бесконтактная карта Visa.

На два смартфона установлено приложение Android, которое будет работать как эмулятор карты и эмулятор POS-терминала.

Телефон, который имитирует POS-устройство, кладут рядом с украденной картой, а смартфон, работающий как эмулятор карты, используется для оплаты товаров.

Вся идея атаки заключается в том, что эмулятор POS-терминала запрашивает у карты оплату, изменяет детали транзакции, а затем отправляет измененные данные через Wi-Fi на второй смартфон, который совершает крупный платеж без необходимости предоставления PIN-кода.

«Наше приложение не требует привилегий root или каких-либо хитроумных взломов Android, и мы успешно использовали его на устройствах Pixel и Huawei», - заявили исследователи.

Видео демонстрация атаки выложена на Youtube

Представитель Visa не ответил на электронное письмо с просьбой прокомментировать результаты исследования😅
=========================
Обнаружена также вторая атака, затрагивающая и Visa и MasterCard.

Чтобы обнаружить эту ошибку, исследовательская группа сообщила, что они использовали модифицированную версию инструмента под названием Tamarin

Атака позволяет злоумышленникам обманом заставить терминал принять неподлинную офлайн-транзакцию.

В отличие от первой ошибки, исследовательская группа заявила, что не тестировала эту вторую атаку в реальных условиях по этическим соображениям, поскольку это могло бы обмануть торговцев.🤷🏼‍♀️

Планируется, что исследователи представят свои выводы на симпозиуме IEEE по безопасности и конфиденциальности в следующем году, в мае 2021 года. До тех пор все банковские карты мира уязвимы к атакам.