Заметки OSINTера – Telegram
Заметки OSINTера
6.45K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from Codeby
ВПО FireScam для Android выдает себя за Telegram Premium для кражи данных и управления устройствами. Распространяется в виде поддельного APK «Telegram Premium» через фишинговый сайт, размещенный на домене github[.]io, имитирующий магазин приложений RuStore (rustore-apk.github[.]io). Фишинговый веб-сайт доставляет дроппер, который затем устанавливает FireScam.

📞 Приложение-дроппер запрашивает несколько разрешений, включая возможность записи во внешнее хранилище и установки, обновления или удаления произвольных приложений на зараженных устройствах Android. Назначив себя владельцем обновления, вредоносное приложение может предотвратить законные обновления из других источников, тем самым поддерживая свое присутствие на устройстве.

📱 Мошенническое приложение Telegram Premium при запуске дополнительно запрашивает разрешение пользователей на доступ к спискам контактов, журналам звонков и SMS-сообщениям, после чего через WebView отображается страница входа на законный веб-сайт Telegram для кражи учетных данных. Процесс сбора данных инициируется независимо от того, входит ли жертва в систему или нет.

💭 ВПО извлекает конфиденциальные данные, включая уведомления, сообщения и другие данные приложений, в конечную точку базы данных реального времени Firebase. Там они фильтруются по ценному содержимому, а затем удаляются. Приложение одновременно устанавливает соединение WebSocket с Firebase для командной связи, хранения данных и доставки дополнительных вредоносных полезных нагрузок.

👀 ВПО отслеживает действия устройства, такие как изменения состояния экрана, транзакции, активность буфера обмена и взаимодействие с пользователями, чтобы тайно собирать ценную информацию, а также захватывает уведомления в различных приложениях, включая системные. Кроме того, примечательной функцией является способность ВПО загружать и обрабатывать данные изображений с указанного URL.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Forwarded from Russian OSINT
Многие знают про такой замечательный "пуленепробиваемый" парольный менеджер 🔓Lastpass. Увидел дискуссию о том, что пользователи проверили его на Exodus и возмутились встроенными трекерами (данные на декабрь 2024).

Пользователи негодуют, что приложение содержит 👁 4 трекера для сбора аналитики о поведении пользователя.

🔻 Google Crashlytics – инструмент для разработчиков мобильных приложений, позволяющий собирать и анализировать отчёты об ошибках и сбоях (crash-репорты), возникающие при работе приложения. Как и любой крупный сервис, принадлежащий Google, Crashlytics подчиняется политике Google в контексте взаимодействия с 👮правоохранительными органами или другими государственными структурами. Если правоохранительные органы требуют предоставить определённые данные (идентификаторы устройств и т.д.), и при этом запрос оформлен юридически корректно (судебное постановление или иной законный инструмент), то Google может предоставить соответствующие данные.

🔻 Google Firebase Analytics — сервис аналитики от Google, интегрированный в мобильные приложения. Собирает данные о пользовательской активности (события, сеансы, устройства), чтобы разработчики понимали, как юзеры пользуются их приложением. Firebase Analytics передаёт информацию на серверы Google по зашифрованным каналам, но собранные данные могут содержать информацию о геолокации, технические характеристики устройства, продолжительность сеанса и т.п. По запросам государственных органов (в соответствии с законом) эти данные также могут быть предоставлены.

🔻Pendo — платформа аналитики (ранее Insert) собирает данные о пользовательских действиях в приложениях. Сервис может отслеживать клики, просмотры экранов, переходыи другую информацию.

🔻Segment — универсальный «комбайн» по сбору аналитики и её пересылке в другие системы (Google Analytics, Mixpanel, Amplitude и т.п.). Может собирать поведенческие события, анализировать клики, просмотры, технические данные девайса, включая тип устройства, версию ОС, браузер, IP-адрес, а также связывать разные каналы аналитики в 👍 единый цифровой профиль пользователя.

Пользователей насторожило, что приложение просит выдать 29 разрешений. Некоторые вызывают вопросы:

❗️RECORD_AUDIO
Разрешение на запись аудио кажется особенно подозрительным.

❗️ACCESS_ADSERVICES_AD_ID и ACCESS_ADSERVICES_ATTRIBUTION
Эти разрешения связаны с рекламой и атрибуцией рекламы. Для парольного менеджера они выглядят странно, так как это приложение должно быть ориентировано на конфиденциальность, а не на маркетинговую деятельность.

❗️NFC (Near Field Communication)
Использование NFC в парольном менеджере может быть объяснено функциями быстрого обмена данными или аутентификации, но в большинстве случаев оно не требуется.


🤔Решил ради интереса проверить у других приложений наличие трекеров на Exodus:

Bitwarden — 1 трекер — Google CrashLytics
12 разрешений. (Упд изменения 15 января 2015)

1Password — 0 трекеров. 15 разрешений.

Адекватные permissions у 🔓 KeePassDX и 0 трекеров на Android.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from Журнал «Код»
Четверг, дорогие читатели. Самое время чистить историю и куки в инкогнито, которых как бы нет, но они есть ¯\_(ツ)_/¯

https://v.thecode.media/6lrsz

#пб_Код
👍5🗿1
Forwarded from S.E.Book
👁 Nmap + Grafana.

• Grafana является прекрасной системой визуализации и анализа информации, которая позволяет «из коробки» работать с широким спектром источников данных (data source) – Elasticsearch, Loki, MS SQL, MySQL, PostgreSQL, Prometheus и др. При необходимости также интегрируется с Zabbix, PRTG и др. системами. Свободно распространяется по лицензии GNU AGPL v3 (бесплатно).

• В этой статье описано создание панели управления Nmap с помощью Grafana и Docker, чтобы получить полноценный обзор сети и открытых служб: https://hackertarget.com/nmap-dashboard-with-grafana/

#Nmap #Grafana
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS (Beholder Is Here)
Checko

Полностью бесплатный сервис для проверки контрагентов в России.

Берет данные из:
- ФНС
- Росстат
- ФАС
- ФССП
- Арбитражные суды
- Роспатент
- Федресурс
- Генпрокуратура
- Федеральное казначейство

Агрегирует в удобную форму с визуализацией графиками и диаграммами.

Имеет добротный и простой API для интеграции в ваши проекты.

По соотношению цена(бесплатно)/функционал лидирует в моем личном рейтинге подобных сервисов.
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

GitMiner
— мощный и достаточно популярный OSINT инструмент расширенного поиска и автоматизации на Github. Достаточно указать что искать, например логины или пароли и в каких файлах.

Демонстрирует насколько легко можно найти конфиденциальную информацию в репозиториях.

Установка:
$ git clone http://github.com/UnkL4b/GitMiner

$ cd GitMiner

$ pip3 install -r requirements.txt


💻 Примеры использования

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

⚙️ GitHub/Инструкция

#python #soft #pentest #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека программиста | программирование, кодинг, разработка
📱 ScrapeGraphAI: инструмент, который сделает ваш парсинг умным

ScrapeGraphAI — это Python-библиотека, созданная для парсинга веб-страниц с помощью ИИ.

Какие собенности?

• Поддержка популярных LLM через API: OpenAI, Groq, Azure, Gemini.
• Локальная работа с моделями через Ollama.
• Простая и понятная документация с примерами для различных нейронных сетей.

Репозиторий активно обновляется и уже собрал более 17 тысяч звёзд на GitHub

📎 Ссылка на репозиторий
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Топ кибербезопасности Батранкова (Denis Batrankov ИКС Холдинг)
🚨 Выводы из реального взлома ЦОД и Топ-10 целей в защите физического доступа к сети данным в офисе и ЦОД:

Недавний обзор физического пентеста дата-центра показал, как злоумышленники могут проникнуть в вашу компанию, собрать данные и даже уничтожить, если физическая безопасность легко обходится.

📋 Что мы узнали из обзора?

- Социальные сети сотрудников — источник утечек. Фото ключей, планы помещений и другая компрометирующая информация легко используется злоумышленниками. 
- Слабая защита физического периметра — открытая дверь для атак. Устаревшие замки и незащищенные точки входа дают злоумышленникам доступ. 
- Проблемы с контролем доступа. Клонирование пропуска или оставленные карты допуска открывают двери в критические помещения. 
- Пассивная работа охраны. Камеры без обнаружения движения, статичная охрана и отсутствие проверки постов дают преступникам дополнительное время. 

💡 Как проникают внутрь злоумышленники?

1. OSINT и утечки данных о сотрудниках. Публичные данные в социальных сетях, скомпрометированные пароли и даже бонусы из онлайн-магазинов - все становится источником информации для атак. Они получают контакты сотрудников, доступ к сервисам и даже схемы внутренней работы.

2. Социальная инженерия. Преступники используют чужие имена, называют имена реальных сотрудников, общаются с HR и пытаются выдать себя за подрядчиков или коллег.

3. Эксплуатация слабых мест физической защиты. Открытые пожарные лестницы, плохо закрытые двери, проход вместе с другим сотрудником, слабые от взломов замки и даже забытые пропуска — все это становится точками начального поникновения.

---

🔒 10 практических способов усилить защиту компании:

1. Обновите механические замки. Используйте противовзломные механизмы, защиту от бампинга и отмычек. Электронные замки с логированием доступа помогут отслеживать, кто и когда входит.

2. Контролируйте пропуска. Запретите оставлять их на видных местах. Используйте метки с защитой от клонирования и добавьте двухфакторную аутентификацию для ключевых точек.

3. Защитите корпоративные данные. Установите строгую политику использования корпоративной почты и регулярно мониторьте утечки в даркнете.

4. Настройте камеры и датчики движения. Убедитесь, что они автоматически уведомляют охрану при обнаружении движения. Устраните "слепые зоны".

5. Укрепите периметр. Осмотрите территорию на предмет незапертых дверей, пожарных лестниц и других слабых мест. Заборы должны быть исправными, а ворота — закрытыми.

6. Серверные помещения под усиленной защитой. Введите многослойную защиту: биометрию, замки, видеонаблюдение. Не оставляйте открытые порты устройств и защитите их от установки сторонних устройств.

7. Обучите сотрудников. Проводите тренинги по безопасности, рассказывайте о рисках социальной инженерии и опасности публикации информации в соцсетях.

8. Проверяйте охрану. Регулярно тестируйте их бдительность, устраивайте учения.

9. Аудит безопасности. Привлекайте специалистов для проведения физического пентеста. Это поможет найти уязвимости до того, как их обнаружат злоумышленники.

10. Используйте Wi-Fi для защиты. Обеспечьте безопасность корпоративной сети и создавайте "ловушки" для отслеживания подозрительной активности.

---

🔒 Заключение

Физическая безопасность — это не только замки и камеры. Это комплекс мер: обучение сотрудников, мониторинг утечек, регулярные проверки и внедрение современных технологий. Чем меньше уязвимостей в вашей системе, тем выше шанс, что ваша компания останется защищенной.

📌 Уделите время реализации этих задач, чтобы ваша компания была готова к любым вызовам.
👉 Топ Кибербезопасности

#Экспертам #Кибербезопасность #пентест #физическаязащита #OSINT #аналитика
👍1
🔤 Бесплатные API сервисов для проверки контрагентов, которые вы можете встраивать в свои проекты:

➡️https://checko.ru/integration/api
➡️https://datanewton.ru/docs/api

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #FININT #API
Please open Telegram to view this post
VIEW IN TELEGRAM
Паттерны в Osint (2024)

Практически и продвинутый курс научит вас проводить полноценные расследования из открытых источников.
Овладейте практическими навыками работы с инструментами OSINT, чтобы находить, проверять и анализировать информацию из открытых источников и принимать обоснованные решения в сфере безопасности и расследований.


Библиотека разведчика
👍3