Ребята из XPanamas очень грамотно расписали о ценообразование на рынке pentest услуг. Для конечного заказчика много непонятных терминов, а вот коллегам занимающихся пентестом как услугой- будет очень полезно:
https://telegra.ph/Cenoobrazovanie-na-pentest-uslugi-ch-1-11-08
https://telegra.ph/Cenoobrazovanie-na-pentest-uslugi-ch-1-11-08
Telegraph
Ценообразование на пентест-услуги или «Как не платить за воздух?», часть 1
По традиции, начнём нашу статью с метафоры, которую мы удачно подцепили на просторах Пикабу. — Вагончик? Вообще не наш профиль... Ради нескольких дней работы и трёх копеек заезжать на объект? Ну его... Напиши пол ляма, чтобы либо сам отстал, либо реальный…
Packet Strider
[https://github.com/benjeems/packetStrider]
Инструмент сетевой криминалистики, который призван обеспечить понимание природы трафика SSH. Несмотря на то, что SSH зашифрован, в сетевом трафике все еще существует полезная информация.
• более 40 характеристик формируются из метаданных пакета, таких как содержание сообщения протокола SSH, нормализованная статистика, направление, размер, задержка и т.д.
• сопоставление шаблонов по признакам, используя статистический анализ. Также вывод статистических графиков.
• идентификация обратного сеанса SSH (-R)
• прогнозы и отчеты о метаданных по каждому потоку
• идентификация использования опции -A (SSH Agent Forwarding)
• установление факта того, что известен ли уже сервер клиенту или соединение между ними было установлено впервые
• факт использования сертификата клиента или пароля, а также длина пароля - 8 символов или меньше
#network #forensic #ssh #pcap
[https://github.com/benjeems/packetStrider]
Инструмент сетевой криминалистики, который призван обеспечить понимание природы трафика SSH. Несмотря на то, что SSH зашифрован, в сетевом трафике все еще существует полезная информация.
• более 40 характеристик формируются из метаданных пакета, таких как содержание сообщения протокола SSH, нормализованная статистика, направление, размер, задержка и т.д.
• сопоставление шаблонов по признакам, используя статистический анализ. Также вывод статистических графиков.
• идентификация обратного сеанса SSH (-R)
• прогнозы и отчеты о метаданных по каждому потоку
• идентификация использования опции -A (SSH Agent Forwarding)
• установление факта того, что известен ли уже сервер клиенту или соединение между ними было установлено впервые
• факт использования сертификата клиента или пароля, а также длина пароля - 8 символов или меньше
#network #forensic #ssh #pcap
Mobile LPR
[ https://play.google.com/store/apps/details?id=com.maxsoft.mobilelpr ] - для Андроид
[ https://apps.apple.com/app/id1447361983 ] для iOS
Программа для смартфонов распознает номера и заносит в собственную базу данных с указанием места на карте и привязкой ко времени.
Функционал:
⁃ Поддерживает черные/белые списки.
⁃ Фиксирование номеров при движение с привязкой к местоположению.
⁃ Push уведомления
⁃ Отправка уведомлений на почту или в облако.
⁃ Поддержка подключения внешних сетевых видеокамер
⁃ Возможность сканирования номеров из видеофайлов
Может быть полезно при отслеживание определенных автомобилей в потоке, например при поиске угнанных машин. Осуществлять контр-наблюдение, контролируя все машины в потоке по ходу движения.
Есть бесплатная версия с рекламой и расширенный функционал ( подключение видеокамер и работа с видеофайлами) за дополнительную плату.
Несмотря на достаточно корявый дизайн, уровень распознавания и базовый функционал достаточно высок относительно подобных решений.
[ https://play.google.com/store/apps/details?id=com.maxsoft.mobilelpr ] - для Андроид
[ https://apps.apple.com/app/id1447361983 ] для iOS
Программа для смартфонов распознает номера и заносит в собственную базу данных с указанием места на карте и привязкой ко времени.
Функционал:
⁃ Поддерживает черные/белые списки.
⁃ Фиксирование номеров при движение с привязкой к местоположению.
⁃ Push уведомления
⁃ Отправка уведомлений на почту или в облако.
⁃ Поддержка подключения внешних сетевых видеокамер
⁃ Возможность сканирования номеров из видеофайлов
Может быть полезно при отслеживание определенных автомобилей в потоке, например при поиске угнанных машин. Осуществлять контр-наблюдение, контролируя все машины в потоке по ходу движения.
Есть бесплатная версия с рекламой и расширенный функционал ( подключение видеокамер и работа с видеофайлами) за дополнительную плату.
Несмотря на достаточно корявый дизайн, уровень распознавания и базовый функционал достаточно высок относительно подобных решений.
👍3
Forwarded from T.Hunter
#OSINT #Security Сегодня расскажу вам об источниках информации, предназначенных для сбора данных о гражданах России. Их использование, без сомнения, пригодится для верификации анкетных данных и скоринга. Начинаем...
├interpol (розыск)
├mvd (розыск)
├fsin (розыск)
├fssp (розыск)
├terrorists (терроризм)
├passport (проверка паспорта)
├inn (проверка ИНН)
├гибдд (проверка ВУ)
├exbico (кредиты)
├fssp (исполнительные производства)
├peney (налоги)
├reestr-zalogov (залоги)
├fedresurs (банкротство)
├sudrf (участие в судах)
├sudact (участие в судах)
├mos-sud (мировые суды МСК)
├mirsud (мировые суды СПб)
├гибдд (нарушения ПДД)
├zachestnyibiznes (связь с бизнесом)
├nel (связь с бизнесом)
├search_social (социальные сети)
└obrnadzor (проверка диплома)
@tomhunter
├interpol (розыск)
├mvd (розыск)
├fsin (розыск)
├fssp (розыск)
├terrorists (терроризм)
├passport (проверка паспорта)
├inn (проверка ИНН)
├гибдд (проверка ВУ)
├exbico (кредиты)
├fssp (исполнительные производства)
├peney (налоги)
├reestr-zalogov (залоги)
├fedresurs (банкротство)
├sudrf (участие в судах)
├sudact (участие в судах)
├mos-sud (мировые суды МСК)
├mirsud (мировые суды СПб)
├гибдд (нарушения ПДД)
├zachestnyibiznes (связь с бизнесом)
├nel (связь с бизнесом)
├search_social (социальные сети)
└obrnadzor (проверка диплома)
@tomhunter
Dashcam Viewer
[ https://dashcamviewer.com/ ]
Универсальный плейер для записей с автомобильных регистраторов и экшен камер. Поддерживает около 140 базовых (а рынок полнится OEM и ODM клонами- так что по факту гораздо больше) моделей устройств.
Умеет брать логи практически со всех датчиков устанавливаемых в видеорегистраторах. Может показывать видео с привязкой к картам, геоданным, гироскопу, барометру, датчику наклона и аудио событиям. Работает под Mac и Windows. Разработчик просит вполне вменяемых денег, но и дает пробную бесплатную версию.
Прекрасное решение для работы страховых следователей работающих с автотранспортом или СБ логистических компаний
#investigation #video #cam #player
[ https://dashcamviewer.com/ ]
Универсальный плейер для записей с автомобильных регистраторов и экшен камер. Поддерживает около 140 базовых (а рынок полнится OEM и ODM клонами- так что по факту гораздо больше) моделей устройств.
Умеет брать логи практически со всех датчиков устанавливаемых в видеорегистраторах. Может показывать видео с привязкой к картам, геоданным, гироскопу, барометру, датчику наклона и аудио событиям. Работает под Mac и Windows. Разработчик просит вполне вменяемых денег, но и дает пробную бесплатную версию.
Прекрасное решение для работы страховых следователей работающих с автотранспортом или СБ логистических компаний
#investigation #video #cam #player
Dashcam Viewer
Dashcam Viewer | Unleash Your Dashcam’s Full Potential
Dashcam Viewer is powerful, state-of-the-art software with unique and functional features that will unleash your dashcam’s full potential.
НАШИ УСЛУГИ:
1. Технический аудит
Аудит информационной безопасности
- Аудит сетевой инфраструктуры
- Аудит внедренных политик безопасности и их актуальность
- Тестирование на проникновение в информационную инфраструктуру
- Аудит актуальности мер защиты относительно модели угроз ИБ
Аудит технических систем безопаcности (видеонаблюдение, скуд, опс)
- Проверка проектной и рабочей документации и ее актуальность
- Проверка технического состояния установленных систем безопаности
- Проверка целесообразности размещения элементов ТСБ для эффективного решения задач безопаности относительно модели угроз
- Проверка конфигураций программной платформы ситемы безоопаности
- Проверка конфигураций аппаратных элементов системы безопасности.
2. Ситуационный аудит
- Проведение исследований на проникновение в защищенный периметр компании для тестирования эффективности противодействия к определенным моделям угроз и противодействию им.
3. Моделирование угроз
- Ситуационные симуляции для изучения поведения сотрудников компании при определенных моделях угроз информационной безопасности (фишинговый рассылки, имитация хакерских атак, имитация утечек информации)
- Ситуационные симуляции для изучения поведения сотрудников СБ при определенных моделях угроз (физическое проникновение, рейдерский захват, террористическая угроза)
4. Определение модели угроз и нарушителей
Описание существующих угроз безопасности, их актуальности, возможности реализации и последствий.
- Выявление критичных объектов информационной инфраструктуры.
- Определение перечня угроз для каждого критического объекта.
- Определение способов реализации угроз.
- Определение модели нарушителя.
- Оценка материального ущерба и других последствий возможной реализации угроз.
5. Форензика
⁃ Криминалистический анализ информационных систем на наличие определенных данных.
⁃ Криминалистический анализ компьютеров, смартфонов, планшетов, телефонов, дронов направленный на извлечение данных различных сервисов.
⁃ Восстановление данных с носителей, смартфонов, компьютеров.
⁃ Проведение расследований случаев промышленного шпионажа.
⁃ Поиск технических каналов утечки информации.
1. Технический аудит
Аудит информационной безопасности
- Аудит сетевой инфраструктуры
- Аудит внедренных политик безопасности и их актуальность
- Тестирование на проникновение в информационную инфраструктуру
- Аудит актуальности мер защиты относительно модели угроз ИБ
Аудит технических систем безопаcности (видеонаблюдение, скуд, опс)
- Проверка проектной и рабочей документации и ее актуальность
- Проверка технического состояния установленных систем безопаности
- Проверка целесообразности размещения элементов ТСБ для эффективного решения задач безопаности относительно модели угроз
- Проверка конфигураций программной платформы ситемы безоопаности
- Проверка конфигураций аппаратных элементов системы безопасности.
2. Ситуационный аудит
- Проведение исследований на проникновение в защищенный периметр компании для тестирования эффективности противодействия к определенным моделям угроз и противодействию им.
3. Моделирование угроз
- Ситуационные симуляции для изучения поведения сотрудников компании при определенных моделях угроз информационной безопасности (фишинговый рассылки, имитация хакерских атак, имитация утечек информации)
- Ситуационные симуляции для изучения поведения сотрудников СБ при определенных моделях угроз (физическое проникновение, рейдерский захват, террористическая угроза)
4. Определение модели угроз и нарушителей
Описание существующих угроз безопасности, их актуальности, возможности реализации и последствий.
- Выявление критичных объектов информационной инфраструктуры.
- Определение перечня угроз для каждого критического объекта.
- Определение способов реализации угроз.
- Определение модели нарушителя.
- Оценка материального ущерба и других последствий возможной реализации угроз.
5. Форензика
⁃ Криминалистический анализ информационных систем на наличие определенных данных.
⁃ Криминалистический анализ компьютеров, смартфонов, планшетов, телефонов, дронов направленный на извлечение данных различных сервисов.
⁃ Восстановление данных с носителей, смартфонов, компьютеров.
⁃ Проведение расследований случаев промышленного шпионажа.
⁃ Поиск технических каналов утечки информации.
OSINT-SAN Framework
[https://osintsan.ru/]
linux фреймворк, позволяющий быстро находить информацию и деанонимизировать пользователей сети интернет, используя 30 функций для поиска информации.
Основные возможности PRO-версии:
- Поиск информации о домене и ip
- Деанонимизатор телеграмм
(https://news.1rj.ru/str/osint_san_framework/374).
- Сбор данных о номере со всех баз данных СНГ.
- Деанонимизация геолокации, и доступ к камере при помощи ссылки. (https://news.1rj.ru/str/osint_san_framework/348).
- Большая OSINT Wikipedia.
- Сбор данных о email.
- Быстрый сканер по локальным db, до 2-4 тб.
- Сбор технических данных.
- Подключено большое число баз данных.
- Часть функций выводит и сохраняет в виде графов.
(https://news.1rj.ru/str/osint_san_framework/410)
Ожидаем версию под termux и веб версию.
Больше информации - https://news.1rj.ru/str/osint_san_framework
Имеет бесплатную
(https://github.com/Bafomet666/OSINT-SAN) и PRO версии.
[https://osintsan.ru/]
linux фреймворк, позволяющий быстро находить информацию и деанонимизировать пользователей сети интернет, используя 30 функций для поиска информации.
Основные возможности PRO-версии:
- Поиск информации о домене и ip
- Деанонимизатор телеграмм
(https://news.1rj.ru/str/osint_san_framework/374).
- Сбор данных о номере со всех баз данных СНГ.
- Деанонимизация геолокации, и доступ к камере при помощи ссылки. (https://news.1rj.ru/str/osint_san_framework/348).
- Большая OSINT Wikipedia.
- Сбор данных о email.
- Быстрый сканер по локальным db, до 2-4 тб.
- Сбор технических данных.
- Подключено большое число баз данных.
- Часть функций выводит и сохраняет в виде графов.
(https://news.1rj.ru/str/osint_san_framework/410)
Ожидаем версию под termux и веб версию.
Больше информации - https://news.1rj.ru/str/osint_san_framework
Имеет бесплатную
(https://github.com/Bafomet666/OSINT-SAN) и PRO версии.
dfir_ntfs
[https://github.com/msuhanov/dfir_ntfs]
парсер файловой системы NTFS, написанный на Python и предназначенный для мероприятий цифровой криминалистики и реагирования на инциденты
- парсит файлы $MFT, $UsnJrnl:$J, извлекает как можно больше данных.
- производит разбор томов, образов томов и теневых копий томов.
- извлечение строк имен файлов из частичных атрибутов $FILE_NAME в файловой записи, а также дополнительная проверка атрибутов $FILE_NAME в индексных записях.
- печать информации из индексных записей, найденных в журнале $LogFile.
- способен анализировать tracking.log (который содержит перемещаемую таблицу — список идентификаторов объектов и идентификаторов машин для файлов, перемещенных на другие тома). Для тома с общим сетевым ресурсом это может дать список клиентских компьютеров.
#windows #dfir #forensic #recovery #ntfs #python
[https://github.com/msuhanov/dfir_ntfs]
парсер файловой системы NTFS, написанный на Python и предназначенный для мероприятий цифровой криминалистики и реагирования на инциденты
- парсит файлы $MFT, $UsnJrnl:$J, извлекает как можно больше данных.
- производит разбор томов, образов томов и теневых копий томов.
- извлечение строк имен файлов из частичных атрибутов $FILE_NAME в файловой записи, а также дополнительная проверка атрибутов $FILE_NAME в индексных записях.
- печать информации из индексных записей, найденных в журнале $LogFile.
- способен анализировать tracking.log (который содержит перемещаемую таблицу — список идентификаторов объектов и идентификаторов машин для файлов, перемещенных на другие тома). Для тома с общим сетевым ресурсом это может дать список клиентских компьютеров.
#windows #dfir #forensic #recovery #ntfs #python
GitHub
GitHub - msuhanov/dfir_ntfs: An NTFS/FAT parser for digital forensics & incident response
An NTFS/FAT parser for digital forensics & incident response - msuhanov/dfir_ntfs
👍1
SysmonX
[https://github.com/marcosd4h/sysmonx]
Версия Sysmon (сервис, совершающий мониторинг всех процессов в системе Windows) с открытым исходным кодом, созданная с целью дать возможность безопасникам масштабировать аудит событий Windows
• расширение источников сбора данных Sysmon и создание новых событий безопасности
• расширение возможностей Sysmon по корреляции событий. Это позволяет эффективно использовать новые логические операции между событиями и создавать расширенные возможности обнаружения
• обеспечение снижения количества ложных срабатываний путем сужения круга подозрительных событий
• состоит из автономного двоичного файла, который разворачивается как служба windows, поддерживает традиционные конфигурации Sysmon, а также предоставляет возможность настраивать SysmonX через CLI.
А также подборка материалов - https://github.com/ion-storm/sysmon-config, https://github.com/MHaggis/sysmon-dfir
#windows #sysmon #infosec #events #audit #dfir
[https://github.com/marcosd4h/sysmonx]
Версия Sysmon (сервис, совершающий мониторинг всех процессов в системе Windows) с открытым исходным кодом, созданная с целью дать возможность безопасникам масштабировать аудит событий Windows
• расширение источников сбора данных Sysmon и создание новых событий безопасности
• расширение возможностей Sysmon по корреляции событий. Это позволяет эффективно использовать новые логические операции между событиями и создавать расширенные возможности обнаружения
• обеспечение снижения количества ложных срабатываний путем сужения круга подозрительных событий
• состоит из автономного двоичного файла, который разворачивается как служба windows, поддерживает традиционные конфигурации Sysmon, а также предоставляет возможность настраивать SysmonX через CLI.
А также подборка материалов - https://github.com/ion-storm/sysmon-config, https://github.com/MHaggis/sysmon-dfir
#windows #sysmon #infosec #events #audit #dfir
У Никиты с канала t.me/forensicsru вышло прекрасное видео с Юрой Тихоглазом из CSI Group про eDiscovery
[ https://youtu.be/jroAM2Gr6Gc ]
Используемые инструменты в ролике:
Datashare [ https://news.1rj.ru/str/forensictools/372 ]
Dataiku [ https://www.dataiku.com ]
[ https://youtu.be/jroAM2Gr6Gc ]
Используемые инструменты в ролике:
Datashare [ https://news.1rj.ru/str/forensictools/372 ]
Dataiku [ https://www.dataiku.com ]
Forwarded from Интернет-Розыск
Как начать заниматься расследованиями по открытым источникам - Беллингкэт
https://ru.bellingcat.com/materialy/2021/11/15/first-steps-to-getting-started-in-open-source-research-ru/
https://ru.bellingcat.com/materialy/2021/11/15/first-steps-to-getting-started-in-open-source-research-ru/
Беллингкэт
Как начать заниматься расследованиями по открытым источникам - Беллингкэт
Если у вас есть доступ в интернет, свободное время и упрямое стремление докопаться до правды, то вы тоже можете стать исследователями открытых источников.
Windows-auditing-mindmap
[https://github.com/mdecrevoisier/Windows-auditing-mindmap]
• карты аудита, которые представляют журналы событий различных сервисов Windows (AD, Azure, Exchange)
• цели аудита: сбор данных для корпоративных SIEM, поиск угроз, реагирование на инциденты, а также устранение неполадок
[https://github.com/mdecrevoisier/Windows-auditing-mindmap]
• карты аудита, которые представляют журналы событий различных сервисов Windows (AD, Azure, Exchange)
• цели аудита: сбор данных для корпоративных SIEM, поиск угроз, реагирование на инциденты, а также устранение неполадок
Forwarded from Open Source
Shred OS
Shred OS — это небольшой дистрибутив GNU/Linux с загрузкой через USB , единственная цель которого - безопасное стирание всего содержимого ваших дисков с помощью программы nwipe.
Методы стирания Nwipe:
▫️Заполнить нулями - заполняет устройство нулями (0x00), только один раунд.
▫️Заполнить единицами - заполняет устройство единицами (0xFF) только на один раунд.
▫️RCMP TSSIT OPS-II - Стандарт технической безопасности Королевской канадской конной полиции, OPS-II
▫️DoD Short - Короткое вайп с 3 проходами Министерства обороны США 5220.22-M (проходы 1, 2 и 7).
▫️DoD 5220.22M - Полное 7-проходное протирание, произведенное Министерством обороны США 5220.22-M.
▫️Gutmann Wipe - метод Питера Гутмана (безопасное удаление данных из магнитной и твердотельной памяти).
▫️PRNG Stream - Заполняет устройство потоком из PRNG.
▫️Проверить нули - этот метод только считывает устройство и проверяет, заполнено ли оно нулями (0x00).
▫️Проверить единицы - этот метод только считывает устройство и проверяет, заполнено ли оно единицами (0xFF).
▫️HMG IS5 Enhanced - безопасная дезинфекция защищенной информации или конфиденциальной информации
https://github.com/PartialVolume/shredos.x86_64
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
Shred OS — это небольшой дистрибутив GNU/Linux с загрузкой через USB , единственная цель которого - безопасное стирание всего содержимого ваших дисков с помощью программы nwipe.
Методы стирания Nwipe:
▫️Заполнить нулями - заполняет устройство нулями (0x00), только один раунд.
▫️Заполнить единицами - заполняет устройство единицами (0xFF) только на один раунд.
▫️RCMP TSSIT OPS-II - Стандарт технической безопасности Королевской канадской конной полиции, OPS-II
▫️DoD Short - Короткое вайп с 3 проходами Министерства обороны США 5220.22-M (проходы 1, 2 и 7).
▫️DoD 5220.22M - Полное 7-проходное протирание, произведенное Министерством обороны США 5220.22-M.
▫️Gutmann Wipe - метод Питера Гутмана (безопасное удаление данных из магнитной и твердотельной памяти).
▫️PRNG Stream - Заполняет устройство потоком из PRNG.
▫️Проверить нули - этот метод только считывает устройство и проверяет, заполнено ли оно нулями (0x00).
▫️Проверить единицы - этот метод только считывает устройство и проверяет, заполнено ли оно единицами (0xFF).
▫️HMG IS5 Enhanced - безопасная дезинфекция защищенной информации или конфиденциальной информации
https://github.com/PartialVolume/shredos.x86_64
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
ISP Data Pollution
[https://github.com/essandess/isp-data-pollution/]
cкрипт, написанный на Python, генерирующий реалистичный случайный трафик, чтобы скрыть от интернет-провайдера истинные запросы внутри шума
Noisy
[https://github.com/1tayH/noisy]
консольная утилита на Python для генерации веб-трафика внутри вашей сети.
Needl
[https://github.com/eth0izzle/Needl]
генерирует случайный интернет-трафик, пытаясь скрыть ваш истинный трафик, используя модули Googleх, Twitter, DNS (генерирует случайные DNS-запросы из списка Alexa Top 1 Million), Spotify
#antiforensic #network #scipt #python
[https://github.com/essandess/isp-data-pollution/]
cкрипт, написанный на Python, генерирующий реалистичный случайный трафик, чтобы скрыть от интернет-провайдера истинные запросы внутри шума
Noisy
[https://github.com/1tayH/noisy]
консольная утилита на Python для генерации веб-трафика внутри вашей сети.
Needl
[https://github.com/eth0izzle/Needl]
генерирует случайный интернет-трафик, пытаясь скрыть ваш истинный трафик, используя модули Googleх, Twitter, DNS (генерирует случайные DNS-запросы из списка Alexa Top 1 Million), Spotify
#antiforensic #network #scipt #python
This media is not supported in your browser
VIEW IN TELEGRAM
Holele
[https://github.com/megadose/holehe]
сервис с открытым исходным кодом для поиска зарегистрированных аккаунтов по электронным письмам.
• holehe проверяет, существует ли аккаунт на таких сайтах, как twitter, instagram, imgur и более чем 120 других.
• все просто. Извлекает информацию, используя функцию забытого пароля.
• не оповещает целевые email о восстановлении пароля.
• все написано на Python, также имеется возможность использовать в качестве библиотеки в ваших проектах.
• данные приходят в json-формате (иногда возвращаются частично номера телефонов для восстановления)
• интегрируется с Maltego
#osint #python #email
[https://github.com/megadose/holehe]
сервис с открытым исходным кодом для поиска зарегистрированных аккаунтов по электронным письмам.
• holehe проверяет, существует ли аккаунт на таких сайтах, как twitter, instagram, imgur и более чем 120 других.
• все просто. Извлекает информацию, используя функцию забытого пароля.
• не оповещает целевые email о восстановлении пароля.
• все написано на Python, также имеется возможность использовать в качестве библиотеки в ваших проектах.
• данные приходят в json-формате (иногда возвращаются частично номера телефонов для восстановления)
• интегрируется с Maltego
#osint #python #email
Чек-лист для тех, кто не является техническим специалистом
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
👍2