Заметки OSINTера – Telegram
Заметки OSINTера
6.46K subscribers
2.09K photos
196 videos
298 files
3.29K links
Download Telegram
Forwarded from Russian OSINT
🧊 VPN-расширение для Chrome, установленное более 100 тысяч раз, тайно делало 📸снимки экрана и 🥷похищало конфиденциальные данные пользователей

Недавно было обнаружено, что VPN-расширение для Chrome под названием Fr**PN.One, скачанное более 100 000 раз и имеющее значок сертификации от Google — является продвинутым шпионом. Без согласия пользователя оно непрерывно 🦠создавало снимки экрана и похищало конфиденциальные данные, включая 💻банковские учётные данные, личную переписку и даже файлы.

Аналитики из компании 💻Koi[.]Security отмечают, что расширение превратилось из легитимного VPN-сервиса в шпионское ПО в апреле 2025 года посредством серии тщательно спланированных обновлений. В начале все работало честно и без каких-либо подвохов. В ходе обновлений злоумышленники внедрили в расширение специальные возможности для слежки.

👁 Шпионская кампания затронула пользователей по всему миру.

⚙️ По данным специалистов, техническая реализация атаки указывает на высокий уровень подготовки злоумышленников, использовавших сложную систему внедрения контент-скриптов на все HTTP и HTTPS сайты. Для захвата был разработан специальный механизм отложенного скриншота через 1.1 секунды после полной загрузки страницы, что обеспечивало максимальное качество изображения, с последующей автоматической отправкой на командный сервер aitd[.]one с использованием привилегированного API chrome.tabs.captureVisibleTab(). Последние версии расширения использовали шифрование AES-256-GCM с обертыванием RSA для маскировки исходящего трафика.

Авторы исследования подводят к выводу, что 🧀бесплатный сыр бывает практически всегда бывает только в 🐀мышеловке!

===============

🤔Замечаю определенную тенденцию на фоне регулярных запретов, ограничений и блокировок у нас в стране: разные люди, включая тех, кто мало понимает в технологиях, вынуждены пользоваться бесплатными VPN-сервисам (Google Play и App Store), но, к сожалению, они не всегда осознают в полной мере все риски скачивания подобных приложений.

Бывает так, что включение VPN требует показа какой-то рекламы, но есть случаи, когда ✒️требуется скачать игру или сомнительное приложение на Android, иначе не включится. Люди умудряются скачивать даже .apk из сомнительных источников, запуская аппы на старых смартфонах, которые давно не обновлялись (без обнов безопасности).

Кто является разработчиком бесплатных VPN? Если пользователь не платит из кармана, то как монетизируется приложение? Вопрос риторический.

Теперь подходим к главному. Не так давно в чатах злоумышленников обсуждались различные схемы с SEO и создание бесплатных VPN/proxy сервисов для россиян, чтобы крутить рекламу с пробросом трафика на 🏴‍☠️экстремистские материалы.

Раньше обычный человек мог взять себе приличный сервис для выхода в сеть, но сейчас такой возможности нет. Злоумышленники не спят и активно этим пользуются.

Сценарий атаки: Злоумышленники создают приложение, которое выглядит как 📲обычный VPN. Все стандартно: показывает смену IP, имеет кнопку "Подключиться".

Приложение пишет: 😈"Для включения VPN посмотрите рекламу". VPN-туннель не включится пока не будет просмотра рекламы (согласно пользовательскому соглашению).

🚠Пока VPN-туннель НЕ АКТИВЕН, приложение в фоновом режиме во время показа рекламы, используя спецом незащищенное интернет-соединение, делает серию запросов на веб-ресурсы из заранее заготовленного списка экстремистских ресурсов или каких-нибудь иноагентов (Google по барабану на всё это). Реклама заканчивается, приложение меняет статус на "ПОДКЛЮЧЕНО" и показывает IP где-нибудь в Италии.

По замыслу недоброжелателей, граждане РФ должны попасть на штрафы, так как проброс делается в открытом виде для того, чтобы присутствовала фиксация в логах провайдера.🤔Возможно, потом всё это дополняется анонимкой в РКН.

Хочется искренне верить, что подобное не смогут реализовать на практике и вся эта история останется гипотетическим сценарием. Сложно понять, как обычный человек, не имеющий специальных знаний в таких нюансах, должен во всём этом разбираться и не нарваться на штраф.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
"Твоя private zone — мой public domain."

CamXploit

Это разведывательный инструмент, разработанный для того, чтобы помочь исследователям и специалистам по безопасности проверить, не размещена ли на IP-адресе незащищённая камера видеонаблюдения. Он сканирует распространённые порты камер, проверяет страницы входа, тестирует учётные данные по умолчанию и предоставляет полезные ссылки для дальнейшего исследования.

📕 Характиристика:
1️⃣Сканирует открытые порты (стандартные порты для систем видеонаблюдения)
2️⃣Проверяет наличие камеры
3️⃣Если камера обнаружена, то: Идёт поиск страниц входа, Проверка учётных данных по умолчанию, Определение производителя камеры и уязвимостей, Обнаружение прямых трансляций (RTSP, RTMP, HTTP, MMS), Предоставление информации о местоположении с картами, Показ сведений о сервере и типов аутентификации
4️⃣Предоставляет URL-адреса для ручного поиска для более глубокого анализа

💻 Установка:
1️⃣
git clone https://github.com/spyboy-productions/CamXploit.git

2️⃣
cd CamXploit

3️⃣
pip3 install -r requirements.txt --break-system-packages


📌Запуск:
1️⃣
python CamXploit.py

2️⃣
Вводим ip-адрес камеры
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from S.E.Book
Недавно рассказывал вам про сервис Web-Check, который позволяет анализировать web-ресурсы и предоставляет следующую информацию о URL-адресе:

IP Info, SSL Chain, DNS Records, Server Location, Server Status, Open Ports, Traceroute, Server Info, Domain Info, DNS Server, Security.txt, Email Configuration, Firewall Detection, Archive History, Global Ranking, Malware & Phishing Detection и еще кучу всяких разных данных...

Так вот, мы реализовали функционал данного сервиса в нашем боте S.E. Virus Detect. Теперь вы можете получить всю необходимую информацию из Web-Check не выходя из Telegram! Нужно нажать всего одну кнопку (на фото) и бот сформирует красивый отчет с необходимыми данными. Думаю, что многим будет полезно.

#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
🗡 Katana

Современный, высокопроизводительный веб-краулер и парсер, написанный на Go. Для успешной установки katana требуется Go 1.21+. Установить можно следующей командой:
CGO_ENABLED=1 go install github.com/projectdiscovery/katana/cmd/katana@latest


🏋️‍♀️ Поддерживает 2 режима работы:
Стандартный режим сканирования использует стандартную библиотеку go http для обработки HTTP-запросов и ответов. Этот режим намного быстрее, так как не требует дополнительных ресурсов браузера. Однако он анализирует только "сырое" тело ответа — без выполнения JavaScript и без рендеринга DOM. Из-за этого он может пропустить URL или точки входа, которые появляются только после загрузки страницы в браузере или в результате асинхронных запросов.

Headless режим перехватывает внутренние вызовы для обработки HTTP-запросов/ответов непосредственно в контексте браузера. Это даёт два преимущества:
⏺️Fingerprint клиента (TLS, User-Agent) полностью идентифицирует его как настоящий браузер.
⏺️Лучшее покрытие, поскольку эндпоинты обнаруживаются при анализе стандартного необработанного ответа, как и в предыдущем случае, а также при анализе ответа, отображаемого браузером с включенным JavaScript.

Headless сканирование не является обязательным и может быть включено с помощью -headless опции.

🕷 Использование
katana требует url или эндпоинт для сканирования и принимает один или несколько входных параметров. URL-адрес для ввода можно указать с помощью опции -u, а несколько значений можно указать через запятую. Аналогичным образом поддерживается ввод через файл с помощью опции -list, а также ввод через stdin.

При использовании режима headless могут понадобится следующие флаги:
-no-sandbox - полезен при запуске от имени пользователя root.
-no-incognito - полезен при использовании локального браузера.

Контроль области сканирования
-field-scope - самый удобный способ задать область видимости с помощью заранее заданного имени поля.
⏺️rdn — сканирование корневого домена и всех поддоменов (например, *example.com) (по умолчанию)
⏺️fqdn - сканирование в пределах заданного поддомена (например, www.example.com или api.example.com)
⏺️dn — сканирование по ключевому слову в доменном имени.
katana -u https://tesla.com -fs dn


-crawl-scope - расширенное управление областью видимости с поддержкой regex.
katana -u https://tesla.com -cs login


-crawl-out-scope - определение целей, которые не нужно сканировать. Также с поддержкой regex.

Обход аутентификации
Включение пользовательских заголовков или файлов cookie в HTTP-запросы для доступа к защищенным ресурсам. Эти заголовки содержат информацию об аутентификации или авторизации, что позволяет сканировать защищенный контент/эндпоинты.
katana -u https://tesla.com -H 'Cookie: usrsess=AmljNrESo'


Управление сканированием
Возможность указать глубину для отслеживания URL-адресов при сканировании.
katana -u https://tesla.com -d 5


Возможность включить анализ файлов JavaScript и сканирование эндпоинтов, обнаруженных в файлах JavaScript, по умолчанию отключена.
katana -u https://tesla.com -jc


Возможность включить автоматическое заполнение формы для известных/неизвестных полей. Значения известных полей можно настроить по своему усмотрению, обновив файл конфигурации формы по адресу $HOME/.config/katana/form-config.yaml.
katana -u https://tesla.com -aff
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Search GitHub User Info - сервис, позволяющий выгрузить данные профиля пользователя GitHub (линки, социальные профили и, иногда, адрес электронной почты).

↗️ https://braingainsoft.com/gh/index.html
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1🐳1
Forwarded from CyberYozh
🔍Инструменты разведчика. Часть 6
Фреймворки: Автоматизируй разведку, как профи.

📖 [ссылка на статью]

Разведка надоела? Пусть роботы пашут за тебя! В шестой, финальной части лонгрида про инструменты разбираем фреймворки, которые делают всё: от поддоменов до уязвимостей.

Всё для этичной разведки, чтобы искать баги легально!

Все части:
🟡Первая часть
🟡Вторая часть
🟡Третья Часть
🟡Четвертая Часть
🟡Пятая Часть
🟡Шестая часть

© CyberYozh
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
ChameleonLab

📚 Раздел: #КриминалистикаМедиа

📄 Описание:
Инструмент позволяющий проводить анализ на наличие в файлах скрытых данных при помощи стеганографии. При этом работает и в обратную сторону - позволяет прятать любую информацию в файлах. Из особенностей можно выделить приятный интерфейс и глубокие возможности анализа с визуализацией.

💻 Платформа: Win/macOS

💳 Стоимость: Бесплатно

💬 Комментарий: Совсем молодой, но очень классный, на мой взгляд, проект от небольшой команды российских разработчиков.

🏷 #стеганография
🔥1
iipmaps — карты из данных

Простой онлайн-инструмент, превращающий таблицы и CSV-файлы в красочные наглядные карты. Просто загружаете данные (или подключаете Google Таблицы), выбираете стиль и цвет — и готово: тепловая карта, диаграмма или наглядная визуализация, которую можно скачать в PNG или SVG.

Всё настраивается — цвета, шрифты, подписи, можно объединять регионы, переводить карту на другие языки. Есть бесплатный тариф без водяных знаков, а в платных — экспорт в высоком качестве, работа в команде и автообновление. Подходит и для учебных проектов, и для серьезных бизнес-презентаций.

#бесплатный #карты
🔥2
🖥 Репозиторий: Tsurugi Linux — дистрибутив, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам

Tsurugi Linux — специализированный Linux-дистрибутив, предназначенный для цифровой криминалистики и реагирования на инциденты (DFIR).

— Он включает широкий спектр инструментов, которые необходимы специалистам по безопасности, криминалистам и тестерам на проникновение.

Некоторые особенности Tsurugi Linux:
1. Предустановленные инструменты: в дистрибутив входят, например, Autopsy для анализа цифровой криминалистики, Wireshark для анализа сетевого трафика и John the Ripper для взлома паролей.
2. Живая среда: Tsurugi Linux можно запускать напрямую с USB-накопителя, не устанавливая на жёсткий диск.
3. Настраиваемость: пользователи могут настраивать дистрибутив в соответствии со своими требованиями, добавляя или удаляя инструменты.

Официальный сайт (https://tsurugi-linux.org/)

#Forensics #BruteForce #Network #OpenSource #DFIR

@hackernews_lib
Forwarded from s0i37_channel
Пару лет назад я написал статью кунг-фу enumeration (https://xakep.ru/2022/11/17/enumeration-guide/) где поделился tcp/ip сетевыми трюками, что могут быть применены атакующим для получения разной неочевидной информации о цели. Но как на счёт обратного? Узнать что то об атакующем, только по его трафику.
Это будет небольшая серия постов про "обратный" enumeration.

Я уже рассказывал, как много может дать нам анализ ip.ttl, но ещё по этому полю пакета мы можем понять где находится реальный источник трафика - на узле с белым ip как выделенный сервер, или где то в глубине локальной сети за NAT, то есть является обычной рабочей станцией. Все что нужно это посчитать разницу ip.ttl у входящего и исходящего подключений. У сервера с белым ip разница будет нулевая, а у узлов за NAT соответственно не нулевая.

Мой скрипт (https://github.com/s0i37/defence/blob/main/nat.py) делает всю эту магию. Для каждого источника входящего трафика он определяет город, страну, имя сети whois, тип ОС, а так же делая встречный ping, вычисляет где расположен хост на DMZ или в локалке, как глубоко, и сколько узлов нас разделяет.
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

MetadataParser — Python-библиотека, которая вытащит всё о сайте по одной ссылке!

👀 описание страницы;
👀 ключевые слова;
👀 местоположение;
👀 изображения;
👀 авторов и другое полезное добро.

Устанавливается в один клик:
pip install metadata_parser


♎️ GitHub/Инструкция с примерами кода

#python #soft #code #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from GitHub Community
Whatsapp-web.js — клиент WhatsApp API, который подключается через веб-приложение WhatsApp

Библиотека запускает веб-приложение WhatsApp и управляет им с помощью Puppeteer, чтобы создать экземпляр WhatsApp Web, тем самым снижая риск блокировки.

Клиент WhatsApp API подключается через веб-приложение WhatsApp и получает доступ к его внутренним функциям. Это даёт вам доступ практически ко всем функциям WhatsApp Web и позволяет динамически управлять ими, как и любым другим приложением Node.js.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from T.Hunter
#article В нашей сегодняшней статье мы рассмотрим, как использовать архивные копии сайтов в OSINT. В этом нам поможет мощный, но часто недооцененный CDX API Wayback Machine.

С его помощью можно получить доступ к индексу всех сохраненных копий сайта в архиве, что даёт возможность изучить его гораздо более полно, чем через веб-интерфейс. А Google-таблицы становятся удобным инструментом для анализа выгруженной с Wayback Machine информации. За подробностями добро пожаловать на Хабр!

@tomhunter
👍2🐳1
Forwarded from Эксплойт
This media is not supported in your browser
VIEW IN TELEGRAM
Рутине КОНЕЦ: разрабы Genspark сделали свой мощный ИИ-браузер реально бесплатным — теперь его можно запускать с локальными LLM.

— Под капотом десятки ИИ-агентов, которые закажут еду, найдут любую инфу или заполнят таблицу в Excel;
— Поддерживает любую локальную нейронку: от Gemma или Qwen до моделей от OpenAI;
— К браузеру легко привыкнуть — это копия Chrome;
— Встроенный блокировщик рекламы вырезает весь мусор;
— И всё это БЕСПЛАТНО!

Ваш личный Джарвис — ждёт.

@exploitex
👍1
Forwarded from CyberYozh
😎ХАКЕРЫ В ВАШЕМ ТЕЛЕФОНЕ! ЗАЩИТИСЬ ИЛИ ПОТЕРЯЕШЬ ВСЁ!📱

📱 СМОТРЕТЬ [11:21]

ВЗЛОМАЮТ ЛИ ВАШ СМАРТФОН? Узнайте, почему ваш телефон уязвим и как его защитить! Покажу, как вирусы, фишинг и Wi-Fi-атаки угрожают вашим данным.

💬 Пишите в комментариях, как вы защищаете свой телефон.

🦔CyberYozh
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🗿1
Forwarded from C.I.T. Security
This media is not supported in your browser
VIEW IN TELEGRAM
Клонируем ЛЮБЫЕ голоса и звуки за один клик — нашли отличный сервис Real-Time Voice Cloning, который за пару секунд копирует всевозможные звуки и сможет нагенерить целую дипфейк-речь.

• Написан на Python и сделан максимально ПРОСТО и понятно.
• Загружаем ЛЮБОЙ короткий отрывок голоса или звука и получаем ТОЧНУЮ копию, с помощью которой можно генерить речь.
• Работает только ЛОКАЛЬНО.

Б Е С П Л А Т Н О

Пробуем — тут.

#софт #звук

Качественный VPN | Смс-бомбер | Сервис приема смс | Telegram Stars со скидкой | Цифровые товары
👍2
Forwarded from Social Engineering
😟 Скрытая операционная система.

VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.

• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.

• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.

• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.

• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:

Скрытый том;
Скрытая операционная система;
Правдоподобное отрицание наличия шифрования.

• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:

https://veracrypt.eu/ru/Documentation.html

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👀2👍1