Выше пример того, как может сработать красивый фишинг в андроид 😎
Открываем из лаунчера / через диплинк Google Play, видим экран аутентификации, вводим креды - открывается наш любимый магазин приложений, ну а злоумышлееник получает наши логин и пароль к себе.
Вот это я понимаю фишинг!
Открываем из лаунчера / через диплинк Google Play, видим экран аутентификации, вводим креды - открывается наш любимый магазин приложений, ну а злоумышлееник получает наши логин и пароль к себе.
Вот это я понимаю фишинг!
👍4
Как написать собственный эмулятор
Огненная статья по написанию самого худшего эмулятора Android в мире (да, она именно так и называется).
Статья очень информативная и интересная, покрывает широкий спектр различных тем, ведь чтобы написать эмулятор, нужно абсолютно точно понимать, как работает операционная система, которую мы собираемся эмулировать. В данном случае в статье покрыты темы:
• Базовая архитектура операционной системы Android
• Что такое системные вызовы
• Как обрабатываются системные вызовы в AArch64
• Как работает сопоставление памяти
• Как операционная система загружает ELF в память и запускает его
• Как эмулировать поведение операционной системы для загрузки ELF в память и его запуска
Советую всем неравнодушным к Android!
#android #emulator #rust
Огненная статья по написанию самого худшего эмулятора Android в мире (да, она именно так и называется).
Статья очень информативная и интересная, покрывает широкий спектр различных тем, ведь чтобы написать эмулятор, нужно абсолютно точно понимать, как работает операционная система, которую мы собираемся эмулировать. В данном случае в статье покрыты темы:
• Базовая архитектура операционной системы Android
• Что такое системные вызовы
• Как обрабатываются системные вызовы в AArch64
• Как работает сопоставление памяти
• Как операционная система загружает ELF в память и запускает его
• Как эмулировать поведение операционной системы для загрузки ELF в память и его запуска
Советую всем неравнодушным к Android!
#android #emulator #rust
fuzzing.science
Rudroid - Writing the World's worst Android Emulator in Rust 🦀 | fuzzing.science
Introduction
👍1
Розыгрыш билета на OFFZONE 2022
Всем привет! Напомню, что у нас продолжается конкурс, победитель которого получит билет на конференцию OFFZONE!
Участвуем, не забываем, скоро подведение итогов :)
Всем привет! Напомню, что у нас продолжается конкурс, победитель которого получит билет на конференцию OFFZONE!
Участвуем, не забываем, скоро подведение итогов :)
Telegram
Mobile AppSec World
Розыгрыш на конференцию OFFZONE 2022 #2
Всем привет и с пятницей!
Друзья, как обещал, розыгрыш второй проходки на конференцию OFFZONE 2022, которая пройдет 25-26 августа в Москве!
Сегодня все больше и больше приложений пишут на кроссплатформенных фреймворках…
Всем привет и с пятницей!
Друзья, как обещал, розыгрыш второй проходки на конференцию OFFZONE 2022, которая пройдет 25-26 августа в Москве!
Сегодня все больше и больше приложений пишут на кроссплатформенных фреймворках…
👍2
Обновление Mitre - добавлена матрица угроз по мобилкам
Не так давно произошло очередное обновление матрицы MITRE ATT&CK и главным для нас нововведением стала матрица по мобилкам. Причем включает она в себя как атаки на устройство, так и атаки на приложения. Очень интересные данные, на которые можно теперь ссылаться при составлении модели угроз и в целом посмотреть, каким актуальным проблемам подвержены мобильные приложения и устройства.
Для тех, кто не в курсе, что это такое и почему это очень ценная информация, рекомендую прочитать пост и перевод этой модели от компании Positive Technolodgies от конца прошлого года. Ну а тем, кому лень, приведу небольшую выдержку про что это.
Если коротко, матрица MITRE ATT&CK — это база знаний, разработанная и поддерживаемая корпорацией MITRE на основе анализа реальных APT-атак. Представляет собой список тактик[1]. Для каждой из них указаны возможные техники, которые помогают злоумышленникам в достижении цели на текущем этапе атаки.
Впервые презентовали матрицу в 2013 году как способ описания и составления паттернов поведения злоумышленников на основе реальных наблюдений. С тех пор ATT&CK значительно эволюционировала благодаря вкладу сообщества по кибербезопасности: эксперты со всего мира регулярно отправляют в MITRE данные о новых, ранее неизвестных приемах.
Можно сказать, что по большому счету матрица — это историческая справка о том, какие техники и методы пользовались популярностью у киберпреступников ранее, а также свежий взгляд на модель киберугроз через призму техник, которые хакеры активно применяют сейчас.
#mitre #attack #ck #mobilematrix #mobilematrix
Не так давно произошло очередное обновление матрицы MITRE ATT&CK и главным для нас нововведением стала матрица по мобилкам. Причем включает она в себя как атаки на устройство, так и атаки на приложения. Очень интересные данные, на которые можно теперь ссылаться при составлении модели угроз и в целом посмотреть, каким актуальным проблемам подвержены мобильные приложения и устройства.
Для тех, кто не в курсе, что это такое и почему это очень ценная информация, рекомендую прочитать пост и перевод этой модели от компании Positive Technolodgies от конца прошлого года. Ну а тем, кому лень, приведу небольшую выдержку про что это.
Если коротко, матрица MITRE ATT&CK — это база знаний, разработанная и поддерживаемая корпорацией MITRE на основе анализа реальных APT-атак. Представляет собой список тактик[1]. Для каждой из них указаны возможные техники, которые помогают злоумышленникам в достижении цели на текущем этапе атаки.
Впервые презентовали матрицу в 2013 году как способ описания и составления паттернов поведения злоумышленников на основе реальных наблюдений. С тех пор ATT&CK значительно эволюционировала благодаря вкладу сообщества по кибербезопасности: эксперты со всего мира регулярно отправляют в MITRE данные о новых, ранее неизвестных приемах.
Можно сказать, что по большому счету матрица — это историческая справка о том, какие техники и методы пользовались популярностью у киберпреступников ранее, а также свежий взгляд на модель киберугроз через призму техник, которые хакеры активно применяют сейчас.
#mitre #attack #ck #mobilematrix #mobilematrix
Хабр
А можно по-русски? Можно: делимся интерактивной и user-friendly матрицей MITRE ATT&CK на русском языке…
…а также способами обнаружения вредоносных техник в сетевом трафике Чтобы специалистам по кибербезопасности было проще раскладывать по полочкам действия атакующих и расследовать атаки, мы решили...
🤩3👍2👏1
Анализ Flutter-приложений
Компания Guardsquare, производитель DexGuard, выпустила занятную статью про внутренности Flutter и подходу к его анализу.
Так как эта первая статья из обещанного цикла, она не очень сильно раскрывает все нюансы и способы реверса приложений, но как обзорная статья с примерами, отсылками на другие работы и некоторыми подсказками доя упрощения работы самое то!
Во второй статье уже намного больше примеров, объяснений и внутренней кухне Flutter. Много отсылок на различные инструменты доя анализа, скрипты и репозитории (в том числе написанные самими исследователями). Весь свой тулинг для демо выложен в открытый доступ. Так что можно не просто прочитать, а попробовать повторить все шаги в статье, что, наверно является наиболее ценным.
Ну и я уверен, что в следующих статьях мы ещё услышим о reFlutter ;)
#flutter #reverse #dexguard
Компания Guardsquare, производитель DexGuard, выпустила занятную статью про внутренности Flutter и подходу к его анализу.
Так как эта первая статья из обещанного цикла, она не очень сильно раскрывает все нюансы и способы реверса приложений, но как обзорная статья с примерами, отсылками на другие работы и некоторыми подсказками доя упрощения работы самое то!
Во второй статье уже намного больше примеров, объяснений и внутренней кухне Flutter. Много отсылок на различные инструменты доя анализа, скрипты и репозитории (в том числе написанные самими исследователями). Весь свой тулинг для демо выложен в открытый доступ. Так что можно не просто прочитать, а попробовать повторить все шаги в статье, что, наверно является наиболее ценным.
Ну и я уверен, что в следующих статьях мы ещё услышим о reFlutter ;)
#flutter #reverse #dexguard
Guardsquare
Reverse Engineering Flutter Apps | Guardsquare
Doing Flutter reverse engineering can be hard without proper tooling. Learn about the current state and future of reverse engineering flutter apps.
👍6💩1
Mobile AppSec World
Демо нашего инструмента для динамического анализа мобильных приложений - Stingray Всем привет! Как многие из вас знают, я занимаюсь разработкой инструмента по динамическому анализу мобильных приложений под названием Стингрей. Недавно мы выпустили большое…
Демо нашего инструмента - Stingray
Всем привет!
Как-то я немного затянул с проведением демо, но на всё есть причины :)
Но наконец-то руки дошли и в среду (20-го июля) в 14:00 мы наконец-то соберемся и я расскажу, чем мы занимаемся и что умеем. Думаю, будет более чем интересно!
Присоединяйтесь, ближе к делу я скину ссылку-приглашение и линк для подключения!
Пообщаемся :)
#stingray #demo
Всем привет!
Как-то я немного затянул с проведением демо, но на всё есть причины :)
Но наконец-то руки дошли и в среду (20-го июля) в 14:00 мы наконец-то соберемся и я расскажу, чем мы занимаемся и что умеем. Думаю, будет более чем интересно!
Присоединяйтесь, ближе к делу я скину ссылку-приглашение и линк для подключения!
Пообщаемся :)
#stingray #demo
🔥12👍1
Запись общения по теме Как влиться в мир мобильной безопасности
В соседнем канале недавно провели отличный ликбез, как влиться в мир мобильной безопасности и начатьзарабатывать деньги анализировать мобильные приложения.
Очень советую послушать всем, кто хотел бы попробовать себя в этой сфере!
В соседнем канале недавно провели отличный ликбез, как влиться в мир мобильной безопасности и начать
Очень советую послушать всем, кто хотел бы попробовать себя в этой сфере!
Audio
Запись недавнего стрима про то как вкатиться в мобильный инфобез в 2022-м году. Можно слушать на ваших любимых подкаст-площадках или прямо в Telegram. Видео решил не выкладывать, т.к. оно не несет никакой дополнительной ценности.
Сайт подкаста
Show notes:
- Большая подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ
- Охота за багами: как прокачаться этичному хакеру, чтобы больше зарабатывать на поиске уязвимостей
- Mobile Security Testing Guide
- Открытая лекция: Основы информационной безопасности для мобильных разработчиков
- Блог Oversecured (нужен VPN)
- Блог компании Snyk
Сайт подкаста
Show notes:
- Большая подборка полезных ресурсов от экспертов Positive Technologies: от лаб и подкастов до блогеров и сообществ
- Охота за багами: как прокачаться этичному хакеру, чтобы больше зарабатывать на поиске уязвимостей
- Mobile Security Testing Guide
- Открытая лекция: Основы информационной безопасности для мобильных разработчиков
- Блог Oversecured (нужен VPN)
- Блог компании Snyk
👍5🔥2
Frida-boot, небольшая презентация по использованию frida
Небольшой 4-х часовой воркшоп по особенностям использования и работы с frida.
Хороший и грамотный материал с практическими примерами и рассказом об особенностях работы фриды, о способах подмен функций и т.д. Примеры не только и не столько для мобильных систем, а применительно и для других языков и ОС тоже.
Очень рекомендую всем, кто хочет больше узнать о динамической инструментации приложений и понять, как она работает.
Доступен в виде видео или слайдов.
#fridaboot #frida #workshop
Небольшой 4-х часовой воркшоп по особенностям использования и работы с frida.
Хороший и грамотный материал с практическими примерами и рассказом об особенностях работы фриды, о способах подмен функций и т.д. Примеры не только и не столько для мобильных систем, а применительно и для других языков и ОС тоже.
Очень рекомендую всем, кто хочет больше узнать о динамической инструментации приложений и понять, как она работает.
Доступен в виде видео или слайдов.
#fridaboot #frida #workshop
👍4
Бесплатные курсы по Android и iOS разработке от ГПБ
Всем привет, тут коллеги из ГПБ будут проводить бесплатное обучение)
Если есть время и желание, то можно поучиться чему-то новому)
Всем привет, тут коллеги из ГПБ будут проводить бесплатное обучение)
Если есть время и желание, то можно поучиться чему-то новому)
🥰1
Газпромбанк приглашает тебя на бесплатные курсы Android/iOS-разработки с оффером для лучших участников!
IT-индустрия остро нуждается в квалифицированных разработчиках. GPB IT Factory готовит именно таких – с нуля, на безвозмездной основе и возможностью трудоустройства для лучших студентов. Подробнее: https://vk.cc/cf6exT
Что тебя ждет:
• 16 недель теории и практики (онлайн-лекции, домашние задания и работа над финальным проектом),
• общение с преподавателями, наставниками и личным ментором,
• сертификат и шанс получить оффер в Газпромбанк по итогам курса.
Подавай заявку: https://vk.cc/cf6exT
IT-индустрия остро нуждается в квалифицированных разработчиках. GPB IT Factory готовит именно таких – с нуля, на безвозмездной основе и возможностью трудоустройства для лучших студентов. Подробнее: https://vk.cc/cf6exT
Что тебя ждет:
• 16 недель теории и практики (онлайн-лекции, домашние задания и работа над финальным проектом),
• общение с преподавателями, наставниками и личным ментором,
• сертификат и шанс получить оффер в Газпромбанк по итогам курса.
Подавай заявку: https://vk.cc/cf6exT
💩5👍4👎1🔥1
Исследование 0-day в «дикой природе»
У Google Project Zero есть интересная серия исследований, в которой они исследуют и описывают 0-day уязвимости, которые встречались в реальной жизни, с реальными примерами эксплуатации и описанием, как именно их применяли.
Данная статья является обзорной по состоянию за первое полугодие 2022 года. Хоть она и является обзорной, на её основе можно найти несколько более интересных докладов, которые более предметно раскрывают аспекты каждой из уязвимостей.
Хоть это и не всегда относится к мобильным приложениям, почитать и послушать про такое всегда интересно.
#0day #ios #google
У Google Project Zero есть интересная серия исследований, в которой они исследуют и описывают 0-day уязвимости, которые встречались в реальной жизни, с реальными примерами эксплуатации и описанием, как именно их применяли.
Данная статья является обзорной по состоянию за первое полугодие 2022 года. Хоть она и является обзорной, на её основе можно найти несколько более интересных докладов, которые более предметно раскрывают аспекты каждой из уязвимостей.
Хоть это и не всегда относится к мобильным приложениям, почитать и послушать про такое всегда интересно.
#0day #ios #google
Blogspot
2022 0-day In-the-Wild Exploitation…so far
Posted by Maddie Stone, Google Project Zero This blog post is an overview of a talk, “ 0-day In-the-Wild Exploitation in 2022…so far”,...
👍6
Как установить более старую версию приложения поверх нового и не потерять данные в Android
По умолчанию, Android-система не позволяет устанавливать более старую версию поверх новой для одного приложения. В целом, это правильный подход, так и должно быть, потому что внутренние базы и структуры данных уже могут быть изменены под новую версию и старая может работать некорректно.
Но, иногда такая необходимость возникает. И тут на помощь нам придет статья, в которой описано несколько способов как это совершенно легально провернуть и оставить данные на месте.
Это может быть крайне полезно!
#android #downgrade
По умолчанию, Android-система не позволяет устанавливать более старую версию поверх новой для одного приложения. В целом, это правильный подход, так и должно быть, потому что внутренние базы и структуры данных уже могут быть изменены под новую версию и старая может работать некорректно.
Но, иногда такая необходимость возникает. И тут на помощь нам придет статья, в которой описано несколько способов как это совершенно легально провернуть и оставить данные на месте.
Это может быть крайне полезно!
#android #downgrade
❤2👍1
Приглашаем выступить на AppSec.Zone на конференции Offzone 2022!
Приглашаем всех фанатов безопасности приложений, которые готовы поделиться своими находками на сцене одной из лучших практических конференций по ИБ в России, подать заявку на доклад!
Если вы любите искать необычные баги, участвуете в баг-баунти и жить не можете без кавычек, вы не пропустите AppSec.Zone! Нам нужны доклады длительностью 15 / 30 или 45 минут, не представленные ранее, посвященные безопасности приложений. Заявки принимаем до 1 августа.
Как сформулировать тему? В рамках AppSec.Zone мы говорим о самых разных аспектах процесса безопасной разработки, включая разбор и способ поиска интересных уязвимостей, освещение инструментов, помогающих их найти или автоматизирующий различные процессы, опыт в построении DevSecOps и многое другое. Так что при подаче заявки просто задумайтесь, что могло бы вам самим пригодиться, когда вы только начали путь в безопасной разработке или при исследовании какой-то уязвимости, что облегчило бы жизнь и сократило время? Именно это и нужно, бесценный опыт, который может помочь кому-то еще стать безопаснее!
Чтобы подать заявку, заполните форму здесь: https://appsec.zone/cfp
Или напишите по этому адресу: appsec@offzone.moscow
Напоминаем, что конференция Offzone состоится 25 и 26 августа 2022 года в Москве. Как и прежде, в центре внимания будет практика, результаты свежих исследований и ответы на самые актуальные вопросы кибербезопасности.
Приглашаем всех фанатов безопасности приложений, которые готовы поделиться своими находками на сцене одной из лучших практических конференций по ИБ в России, подать заявку на доклад!
Если вы любите искать необычные баги, участвуете в баг-баунти и жить не можете без кавычек, вы не пропустите AppSec.Zone! Нам нужны доклады длительностью 15 / 30 или 45 минут, не представленные ранее, посвященные безопасности приложений. Заявки принимаем до 1 августа.
Как сформулировать тему? В рамках AppSec.Zone мы говорим о самых разных аспектах процесса безопасной разработки, включая разбор и способ поиска интересных уязвимостей, освещение инструментов, помогающих их найти или автоматизирующий различные процессы, опыт в построении DevSecOps и многое другое. Так что при подаче заявки просто задумайтесь, что могло бы вам самим пригодиться, когда вы только начали путь в безопасной разработке или при исследовании какой-то уязвимости, что облегчило бы жизнь и сократило время? Именно это и нужно, бесценный опыт, который может помочь кому-то еще стать безопаснее!
Чтобы подать заявку, заполните форму здесь: https://appsec.zone/cfp
Или напишите по этому адресу: appsec@offzone.moscow
Напоминаем, что конференция Offzone состоится 25 и 26 августа 2022 года в Москве. Как и прежде, в центре внимания будет практика, результаты свежих исследований и ответы на самые актуальные вопросы кибербезопасности.
👍6
Mobile AppSec World
Приглашаем выступить на AppSec.Zone на конференции Offzone 2022! Приглашаем всех фанатов безопасности приложений, которые готовы поделиться своими находками на сцене одной из лучших практических конференций по ИБ в России, подать заявку на доклад! Если вы…
Так что, несмотря на окончание официального CFP, мы продолжаем поиск интересных докладов на профильную секцию AppSec.Zone!
Уверен, что среди нас у многих найдется, что рассказать и чем поделиться!
Встретимся на OffZone!
#offzone
Уверен, что среди нас у многих найдется, что рассказать и чем поделиться!
Встретимся на OffZone!
#offzone
CTF под Android в Google Play со скорбордом и печеньками
Очень странно, что я не видел этих ребят раньше, мне казалось, что уже про них рассказывал, но тем не менее, весьма интересный и развивающийся проект - hpAndro!
Представляет из себя CTF для Android, написанный на котлин. На сайте доступен сеорборд и есть все шансы туда попасть 😎
Ну и в целом, всегда приятно немного поиграть, если есть время и силы :) в процессе можно попробовать новые инструменты и, если есть уже прохождение, попробовать найти другой способ получения флага!
Всем удачной игры и поиска багов!
P.S. У ребят ещё есть отличный канал на YouTube, где много разных видео, начиная с прохождения их CTF, заканчивая обзором разных инструментов, оч классно!
#android #ctf #tools
Очень странно, что я не видел этих ребят раньше, мне казалось, что уже про них рассказывал, но тем не менее, весьма интересный и развивающийся проект - hpAndro!
Представляет из себя CTF для Android, написанный на котлин. На сайте доступен сеорборд и есть все шансы туда попасть 😎
Ну и в целом, всегда приятно немного поиграть, если есть время и силы :) в процессе можно попробовать новые инструменты и, если есть уже прохождение, попробовать найти другой способ получения флага!
Всем удачной игры и поиска багов!
P.S. У ребят ещё есть отличный канал на YouTube, где много разных видео, начиная с прохождения их CTF, заканчивая обзором разных инструментов, оч классно!
#android #ctf #tools
👍6
Детальный разбор эволюции троянского приложения Flubot
Очень здоровская статья про развитие и эволюцию банковского зловреда под Андроид.
Основной особенностью на мой взгляд, является то, что это современный (первая версия датирована 2020 годом), написанный самостоятельно (а не скопированный с других зловредов) проект, который эволюционирует и развивается получше и побыстрее многих коммерческих приложений 😁
Очень интересно почитать про те приемы, которые они использовали, чтобы оставаться менее заметными и их было сложнее определить.
В общем, рекомендую почитать, может даже мы что-то у них позаимствуем :)
#malware #android #analisys
Очень здоровская статья про развитие и эволюцию банковского зловреда под Андроид.
Основной особенностью на мой взгляд, является то, что это современный (первая версия датирована 2020 годом), написанный самостоятельно (а не скопированный с других зловредов) проект, который эволюционирует и развивается получше и побыстрее многих коммерческих приложений 😁
Очень интересно почитать про те приемы, которые они использовали, чтобы оставаться менее заметными и их было сложнее определить.
В общем, рекомендую почитать, может даже мы что-то у них позаимствуем :)
#malware #android #analisys
Fox-IT International blog
Flubot: the evolution of a notorious Android Banking Malware
Authored by Alberto Segura (main author) and Rolf Govers (co-author) Summary Flubot is an Android based malware that has been distributed in the past 1.5 years inEurope, Asia and Oceania affecting …
👍3
Mobile AppSec World
Демо нашего инструмента - Stingray Всем привет! Как-то я немного затянул с проведением демо, но на всё есть причины :) Но наконец-то руки дошли и в среду (20-го июля) в 14:00 мы наконец-то соберемся и я расскажу, чем мы занимаемся и что умеем. Думаю, будет…
Завтра демо!
Друзья, всем привет!
Не забываем, что завтра (или уже сегодня), в среду 20-го июля в 14:00 будет небольшое демо того, чем я занимаюсь целыми днями вместе с офигенной командой :) покажем наш тул по анализу приложений, что умеем и к чему стремимся)
Утром пришлю ссылку для подключения!
Присоединяйтесь!
Друзья, всем привет!
Не забываем, что завтра (или уже сегодня), в среду 20-го июля в 14:00 будет небольшое демо того, чем я занимаюсь целыми днями вместе с офигенной командой :) покажем наш тул по анализу приложений, что умеем и к чему стремимся)
Утром пришлю ссылку для подключения!
Присоединяйтесь!
🔥12👍2
Ссылка для подключения на демо
Всем привет! Через 30 минут стартуем.
Я наконец-то победил этотзамечательный Teams, поэтому проводить будем в нем. Вход свободный, без регистрации и смс :)
Подключиться можно вот тут.
Жду всех, кому интересно в 14-00!
Всем привет! Через 30 минут стартуем.
Я наконец-то победил этот
Подключиться можно вот тут.
Жду всех, кому интересно в 14-00!
Microsoft Teams
Join conversation
🔥4