Что ж мне так везет то.
🤣65🔥10❤9👍3
Угон за 128 рублей
Про безопасность Telegram и угоны аккаунтов мы говорили уже и не раз (например, раз, два, три, четыре, пять, шесть). Даже разбирали методы фишинга и советы по защите от него. Ну а теперь давайте посмотрим, помогло ли это человечеству. Спойлер – нет. А почему? А потому что они не подписаны на сами знаете что.
Собственно, ребята из F6 опубликовали свежее исследование за первое полугодие 2025, и оно показывает, что угон аккаунтов остается актуальной проблемой. Из интересного:
- за первое полугодие 2025 число угонов выросло на 51% к тому же периоду 2024 года и на 20% к предыдущему полугодию;
- только одна (из многих) группировка украла почти 1,5 млн аккаунтов за полгода (≈ по 8 тыс. в день);
- средняя цена российского аккаунта – 128 ₽, индийские вообще стоят от 12 ₽.
Сценарии атак остаются теми же – фишинговые сообщения под видом голосований, подарочной Premium-подписки или уведомлений службы поддержки. Ну ладно, в этом году появился новый «креативный» способ – злоумышленники маскировали фишинг под пасхальные поздравления от чиновников (я такое не встречал пока).
Динамика краж тоже изменилась: с января по март число угонов росло, но к июню снизилось в два раза.Видимо настало время сдавать экзамены и уходить на летние каникулы. К концу июня некоторые площадки перестали торговать российскими аккаунтами, и часть группировок переключилась на зарубежные учетки.
Что советуют в F6:
- включить двухфакторную аутентификацию и установить облачный пароль;
- не переходить по странным ссылкам, даже если их прислал знакомый;
- проверять ссылки/домены через Whois;
- избегать открытых Wi-Fi сетей;
- при взломе завершать чужие сессии и менять пароль.
В целом, ничего нового, но и этого по-прежнему будет хватать большинству для того, чтобы снизить риск угона аккаунта.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Про безопасность Telegram и угоны аккаунтов мы говорили уже и не раз (например, раз, два, три, четыре, пять, шесть). Даже разбирали методы фишинга и советы по защите от него. Ну а теперь давайте посмотрим, помогло ли это человечеству. Спойлер – нет. А почему? А потому что они не подписаны на сами знаете что.
Собственно, ребята из F6 опубликовали свежее исследование за первое полугодие 2025, и оно показывает, что угон аккаунтов остается актуальной проблемой. Из интересного:
- за первое полугодие 2025 число угонов выросло на 51% к тому же периоду 2024 года и на 20% к предыдущему полугодию;
- только одна (из многих) группировка украла почти 1,5 млн аккаунтов за полгода (≈ по 8 тыс. в день);
- средняя цена российского аккаунта – 128 ₽, индийские вообще стоят от 12 ₽.
Сценарии атак остаются теми же – фишинговые сообщения под видом голосований, подарочной Premium-подписки или уведомлений службы поддержки. Ну ладно, в этом году появился новый «креативный» способ – злоумышленники маскировали фишинг под пасхальные поздравления от чиновников (я такое не встречал пока).
Динамика краж тоже изменилась: с января по март число угонов росло, но к июню снизилось в два раза.
Что советуют в F6:
- включить двухфакторную аутентификацию и установить облачный пароль;
- не переходить по странным ссылкам, даже если их прислал знакомый;
- проверять ссылки/домены через Whois;
- избегать открытых Wi-Fi сетей;
- при взломе завершать чужие сессии и менять пароль.
В целом, ничего нового, но и этого по-прежнему будет хватать большинству для того, чтобы снизить риск угона аккаунта.
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥30❤8👍7⚡6
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥44👍21❤12❤🔥2✍1👎1🤔1🗿1💘1
А вот и воскресный дайджест. Событий было достаточно, поэтому погнали сразу к ним.
⚡ Узнали с вами, как одна хакерская группировка обворовала весь мир – ссылка
⚡ Посмотрели статистику по угонам Телеграм-аккаунтов – ссылка
⚡ Поделился с вами радостью о том, что наш подкаст (там кстати уже перевалило за 2к просмотров) зашел не только нам – ссылка
📄 В Резюмешной накопилось уже аж 45 проверенных резюме и больше 120 подписчиков, бОльшая часть из которых (как вы можете понять по кол-ву резюме) – нанимающие менеджеры и рекрутеры. Что в очередной раз доказывает, что рынок труда в ИБ сейчас кандидатский.
👨🏫 В канале по Менторству ИБ вышел пост с разбором того, кто такой Security Business Partner. А еще там скоро выйдет анонс стрима по прожарке ИБшных вакансий, который состоится уже на следующей неделе.
🗓 В Пакете Мероприятий теперь появился добрый человек, который помогает мне вести этот канал, за что ему огромнейшее спасибо и низкий поклон. В канале уже больше 700 подписчиков кстати.
А еще на этой неделе мы с ребятами (которые откликнулись на этот пост) съездили в одну школу с нашей просветительской миссией. Но думаю, что подробнее напишу об этом отдельно и чуть позже.
Ну а на этом все. Всем удачного окончания выходных и успехов на следующей неделе😌
А еще на этой неделе мы с ребятами (которые откликнулись на этот пост) съездили в одну школу с нашей просветительской миссией. Но думаю, что подробнее напишу об этом отдельно и чуть позже.
Ну а на этом все. Всем удачного окончания выходных и успехов на следующей неделе
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🔥7👍3❤🔥2🙏1🙊1
Кибергигиена в массы
От кого я не ожидал культпросвета в сфере кибербеза, так это от этих ребят.
Наткнулся тут на их подкаст про дипфейки, социальную инженерию и про будущее всего этого, который они записали в павильоне «Экономика Москвы». Тема важная, поэтому такое мы смотрим.
От кого я не ожидал культпросвета в сфере кибербеза, так это от этих ребят.
Наткнулся тут на их подкаст про дипфейки, социальную инженерию и про будущее всего этого, который они записали в павильоне «Экономика Москвы». Тема важная, поэтому такое мы смотрим.
⚡24❤9😁7👎2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁34❤4☃2🐳2💯1🙊1
Шпионский V*N
Недавно исследователи FreeBuf обнаружили (китайский же все знают), что расширение Fr***PN.One для Chrome (более 100 тысяч установок) превратилось в полноценный шпионский инструмент.
Сначала оно выглядело как обычный VPN: меняло IP, обходило блокировки, имело даже значок «сертификации» от Google. Но весной 2025 года все изменилось – расширение перестало быть просто сервисом анонимизации трафика и стало тайно собирать данные. Что же именно оно делало:
– делало скриншоты экрана;
– собирало переписку и документы;
– отправляло все это на удаленный сервер.
Для маскировки использовалось шифрование уровня AES-256 и RSA. По данным Koi.Security, кампания была подготовлена заранее: сперва расширение работало честно, а потом тихо сменило назначение.
Почему эта история показательная:
– бесплатные VPN все еще остаются массовым и очень рискованным выбором;
– мало кто задумывается, кто и зачем их поддерживает;
– «бесплатность» далеко не всегда бесплатная. Как говорится, если вам не пытаются продать какой-то товар – вы сами являетесь товаром.
И это только вершина айсберга. Некоторые сервисы требуют смотреть рекламу или устанавливать сомнительные приложения. В закрытых чатах обсуждаются схемы, где такие VPN гонят трафик на подозрительные ресурсы еще до активации туннеля. Пользователь при этом даже не в курсе. Для него VPN – это просто кнопка «вкл/выкл».
Вывод простой: бесплатный VPN — это лотерея. Если не платишь деньгами, расплатиться придется чем-то другим: данными, устройством или безопасностью.
⚡ ПБ | 😎 Чат | 🛍 Проекты
Недавно исследователи FreeBuf обнаружили (китайский же все знают), что расширение Fr***PN.One для Chrome (более 100 тысяч установок) превратилось в полноценный шпионский инструмент.
Сначала оно выглядело как обычный VPN: меняло IP, обходило блокировки, имело даже значок «сертификации» от Google. Но весной 2025 года все изменилось – расширение перестало быть просто сервисом анонимизации трафика и стало тайно собирать данные. Что же именно оно делало:
– делало скриншоты экрана;
– собирало переписку и документы;
– отправляло все это на удаленный сервер.
Для маскировки использовалось шифрование уровня AES-256 и RSA. По данным Koi.Security, кампания была подготовлена заранее: сперва расширение работало честно, а потом тихо сменило назначение.
Почему эта история показательная:
– бесплатные VPN все еще остаются массовым и очень рискованным выбором;
– мало кто задумывается, кто и зачем их поддерживает;
– «бесплатность» далеко не всегда бесплатная. Как говорится, если вам не пытаются продать какой-то товар – вы сами являетесь товаром.
И это только вершина айсберга. Некоторые сервисы требуют смотреть рекламу или устанавливать сомнительные приложения. В закрытых чатах обсуждаются схемы, где такие VPN гонят трафик на подозрительные ресурсы еще до активации туннеля. Пользователь при этом даже не в курсе. Для него VPN – это просто кнопка «вкл/выкл».
Вывод простой: бесплатный VPN — это лотерея. Если не платишь деньгами, расплатиться придется чем-то другим: данными, устройством или безопасностью.
Please open Telegram to view this post
VIEW IN TELEGRAM
💯29❤12🗿6⚡3😱1
Итак, пост про нашу поездку к детям
Начнем с того, что я очень долго тянул резину с тем, чтобы взять себя в руки и создать тот самый чат, куда я позже добавил всех тех неравнодушных людей, которые откликнулись на мой пост. Оказалось, что запостить свою навязчивую идею намного проще, чем реализовать то, что там написано (увидивительно, не правда ли?). Но в какой-то момент это произошло и в чате оказалось аж 14 человек.
У нас сразу возникли проблемы с поиском детских домов в Москве и МО. Так уж вышло, что большинство из нас находятся здесь (удивительно, не правда ли?). Выбор по итогу пал на общеобразовательную школу в Электрогорске, так как один из нас оказался ее выпускником. Это сильно облегчило нам этап переговоров и договоренностей.
Перед тем, как туда ехать, нам нужно было сделать две вещи – разработать программу того, что мы будем рассказывать ребятам и поскрести по сусекам мерч и прочие подарки, которые мы сможем раздать нашим активным слушателям.
У нас вышло 3 образовательных блока: кибергигиена (для тех, кто помладше), база кибербеза (для всех) и карьера в ИБ (для тех, кто постарше). Мы хотели добавить еще интерактива в виде несложных CTF-задачек, но это влекло за собой слишком много нюансов, поэтому эту идею мы приберегли на потом.
С подарками нам совершенного неожиданно помогли ребята из R-Vision, отгрузив аж 100 экземпляров своего журнала "Безопашка" и ребята из CodeScoring, прислав буквально за день до поездки целую пачку своего мерча во всех возможных форматах. Плюс к этому, мы захватили весь мерч, который нашли у себя дома. В общем, партия подарков получилась солидная.
Со всем этим добром мы и отправились в школу. Там мы за три урока рассказали всё то, к чему готовились, поотвечали на вопросы ребят, раздарили все подарки, попили с ними чай, даже обменялись с кем-то контактами и пообщались с педагогическим составом.
Думаю, что можно умозаключить, что у нас получилось сделать то, что мы и задумывали изначально. Но хочется сказать, что без ребят, которые подготавливали материалы, брейнштормили над форматами, занимались коммуникациями и организацией, делали презентации и выступали, точно ничего бы не получилось. Поэтому спасибо вам, @ptfux, @a_z_i_b_f, @tembitt, @funnywhale_dev, @Alexxa_Ly, @iw_valery, @smtereshin, @m0nr0e21, @Big_friend. Также большое спасибо директору школы и учителям, которые во всём этом участвовали.
По итогу, лично я поездкой более чем доволен. У нас получилось сделать благое дело, сделать это быстро, без флагов компаний и с первого раза. Теперь осталось обсудить все то, что произошло, порефлексировать и понять, как и куда мы отправимся дальше. Так что если вы знаете, кому мы можем быть полезны с такой активностью – вэлкам с предложениями.
Начнем с того, что я очень долго тянул резину с тем, чтобы взять себя в руки и создать тот самый чат, куда я позже добавил всех тех неравнодушных людей, которые откликнулись на мой пост. Оказалось, что запостить свою навязчивую идею намного проще, чем реализовать то, что там написано (увидивительно, не правда ли?). Но в какой-то момент это произошло и в чате оказалось аж 14 человек.
У нас сразу возникли проблемы с поиском детских домов в Москве и МО. Так уж вышло, что большинство из нас находятся здесь (удивительно, не правда ли?). Выбор по итогу пал на общеобразовательную школу в Электрогорске, так как один из нас оказался ее выпускником. Это сильно облегчило нам этап переговоров и договоренностей.
Перед тем, как туда ехать, нам нужно было сделать две вещи – разработать программу того, что мы будем рассказывать ребятам и поскрести по сусекам мерч и прочие подарки, которые мы сможем раздать нашим активным слушателям.
У нас вышло 3 образовательных блока: кибергигиена (для тех, кто помладше), база кибербеза (для всех) и карьера в ИБ (для тех, кто постарше). Мы хотели добавить еще интерактива в виде несложных CTF-задачек, но это влекло за собой слишком много нюансов, поэтому эту идею мы приберегли на потом.
С подарками нам совершенного неожиданно помогли ребята из R-Vision, отгрузив аж 100 экземпляров своего журнала "Безопашка" и ребята из CodeScoring, прислав буквально за день до поездки целую пачку своего мерча во всех возможных форматах. Плюс к этому, мы захватили весь мерч, который нашли у себя дома. В общем, партия подарков получилась солидная.
Со всем этим добром мы и отправились в школу. Там мы за три урока рассказали всё то, к чему готовились, поотвечали на вопросы ребят, раздарили все подарки, попили с ними чай, даже обменялись с кем-то контактами и пообщались с педагогическим составом.
Думаю, что можно умозаключить, что у нас получилось сделать то, что мы и задумывали изначально. Но хочется сказать, что без ребят, которые подготавливали материалы, брейнштормили над форматами, занимались коммуникациями и организацией, делали презентации и выступали, точно ничего бы не получилось. Поэтому спасибо вам, @ptfux, @a_z_i_b_f, @tembitt, @funnywhale_dev, @Alexxa_Ly, @iw_valery, @smtereshin, @m0nr0e21, @Big_friend. Также большое спасибо директору школы и учителям, которые во всём этом участвовали.
По итогу, лично я поездкой более чем доволен. У нас получилось сделать благое дело, сделать это быстро, без флагов компаний и с первого раза. Теперь осталось обсудить все то, что произошло, порефлексировать и понять, как и куда мы отправимся дальше. Так что если вы знаете, кому мы можем быть полезны с такой активностью – вэлкам с предложениями.
100❤68👍33🔥23💘7🥰2👏1💔1🤗1🙊1
Сижу значит, заказываю себе пакеты для мерча посреди ночи, и тут на тебе.
Кто там с БагБаунти балуется на WB, признавайтесь👮
Кто там с БагБаунти балуется на WB, признавайтесь
Please open Telegram to view this post
VIEW IN TELEGRAM
😁61❤7🔥6🤗3🙊2🐳1😭1
Я тут вспомнил, что когда-то давно сделал для вас подборки подкастов, книг, фильмов и даже сериалов, которые так или иначе связаны с кибербезом. Нечего такому добру пропадать, поэтому ловите эту годноту – ссылка
P.S. А еще я вспомнил, какой холивар тогда начался в комментариях к тому посту из-за провокационной картинки (ее я давно поменял от греха подальше)
⚡ ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Пакет Безопасности
Всем подборкам подборка
В канале было уже несколько полезных подборок, которые не хотелось бы терять. Так что настало зафиксировать их в истории и в закрепленном посте, чтобы потом долго не искать 🤪
🎙 Подборка подкастов – ссылка
📼 Подборка фильмов № 1…
В канале было уже несколько полезных подборок, которые не хотелось бы терять. Так что настало зафиксировать их в истории и в закрепленном посте, чтобы потом долго не искать 🤪
🎙 Подборка подкастов – ссылка
📼 Подборка фильмов № 1…
⚡8🔥6👏2❤1
Forwarded from Сегодня взломали
Сегодня взломали аэропорт Пулково
РБК
Сайт аэропорта Пулково взломали
Аэропорт Пулково сообщил о взломе своего сайта и работе над его восстановлением. Сам аэропорт работает в штатном режиме, уточнили в пресс-службе
😱18🤯4❤3🫡3🗿3😁1
Публичные Wi-Fi – доверяем или нет
Еще недавно публичные Wi-Fi сети считались одной из главных угроз для безопасности. «Никогда не подключайтесь к открытым сетям, иначе украдут пароли и доступы», – регулярно предупреждали специалисты по информационной безопасности (и я среди них). Но сейчас ситуация изменилась благодаря современным технологиям.
Давайте разберемся, что реально может сделать злоумышленник, если он контролирует точку доступа к публичной сети, и насколько это опасно для вашего смартфона:
– Перехват трафика. Почти невозможен. В 2025 году почти весь интернет-трафик передается по HTTPS и TLS, а SSL pinning в приложениях добавляет дополнительный уровень защиты.
– Подмена сертификата. Также маловероятна. Браузеры и мобильные ОС блокируют такие попытки, а большинство приложений дополнительно все еще используют SSL pinning.
– Прямая атака на устройство. Возможна, но крайне неэффективна. Последние публичные эксплойты для атак на чипы Wi-Fi появились в 2019 году и были закрыты обновлениями. Современные iOS и Android защищены от подобных угроз.
– Социальная инженерия. Все еще возможна, но Wi-Fi здесь ни при чем. Фишинговые ссылки или вредоносные приложения распространяются и через SMS, email или мессенджеры, без участия сети.
Вывод: подключение к публичному Wi-Fi не несет существенных рисков для владельцев современных смартфонов. Они защищены больше и лучше, чем мы думаем.
В общем, почитайте на досуге, если интересно – ссылка
⚡ ПБ | 😎 Чат | 🛍 Проекты
Еще недавно публичные Wi-Fi сети считались одной из главных угроз для безопасности. «Никогда не подключайтесь к открытым сетям, иначе украдут пароли и доступы», – регулярно предупреждали специалисты по информационной безопасности (и я среди них). Но сейчас ситуация изменилась благодаря современным технологиям.
Давайте разберемся, что реально может сделать злоумышленник, если он контролирует точку доступа к публичной сети, и насколько это опасно для вашего смартфона:
– Перехват трафика. Почти невозможен. В 2025 году почти весь интернет-трафик передается по HTTPS и TLS, а SSL pinning в приложениях добавляет дополнительный уровень защиты.
– Подмена сертификата. Также маловероятна. Браузеры и мобильные ОС блокируют такие попытки, а большинство приложений дополнительно все еще используют SSL pinning.
– Прямая атака на устройство. Возможна, но крайне неэффективна. Последние публичные эксплойты для атак на чипы Wi-Fi появились в 2019 году и были закрыты обновлениями. Современные iOS и Android защищены от подобных угроз.
– Социальная инженерия. Все еще возможна, но Wi-Fi здесь ни при чем. Фишинговые ссылки или вредоносные приложения распространяются и через SMS, email или мессенджеры, без участия сети.
Вывод: подключение к публичному Wi-Fi не несет существенных рисков для владельцев современных смартфонов. Они защищены больше и лучше, чем мы думаем.
В общем, почитайте на досуге, если интересно – ссылка
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23⚡6🤔4💯4👀2👍1😭1🙊1