Пакет Безопасности – Telegram
Пакет Безопасности
26K subscribers
417 photos
48 videos
26 files
1.04K links
Авторский канал, где всё полезное из мира IT и ИБ, а также мнение автора сквозь призму кибербеза, аккуратно сложены в Пакет Безопасности.

Вопросы – @romanpnn
Реклама – @romanpnn0 или telega.in/channels/package_security/card

Реестр: clck.ru/3FsiMj
Download Telegram
Угон за 128 рублей

Про безопасность Telegram и угоны аккаунтов мы говорили уже и не раз (например, раз, два, три, четыре, пять, шесть). Даже разбирали методы фишинга и советы по защите от него. Ну а теперь давайте посмотрим, помогло ли это человечеству. Спойлер – нет. А почему? А потому что они не подписаны на сами знаете что.

Собственно, ребята из F6 опубликовали свежее исследование за первое полугодие 2025, и оно показывает, что угон аккаунтов остается актуальной проблемой. Из интересного:

- за первое полугодие 2025 число угонов выросло на 51% к тому же периоду 2024 года и на 20% к предыдущему полугодию;
- только одна (из многих) группировка украла почти 1,5 млн аккаунтов за полгода (≈ по 8 тыс. в день);
- средняя цена российского аккаунта – 128 ₽, индийские вообще стоят от 12 ₽.

Сценарии атак остаются теми же – фишинговые сообщения под видом голосований, подарочной Premium-подписки или уведомлений службы поддержки. Ну ладно, в этом году появился новый «креативный» способ – злоумышленники маскировали фишинг под пасхальные поздравления от чиновников (я такое не встречал пока).

Динамика краж тоже изменилась: с января по март число угонов росло, но к июню снизилось в два раза. Видимо настало время сдавать экзамены и уходить на летние каникулы. К концу июня некоторые площадки перестали торговать российскими аккаунтами, и часть группировок переключилась на зарубежные учетки.

Что советуют в F6:
- включить двухфакторную аутентификацию и установить облачный пароль;
- не переходить по странным ссылкам, даже если их прислал знакомый;
- проверять ссылки/домены через Whois;
- избегать открытых Wi-Fi сетей;
- при взломе завершать чужие сессии и менять пароль.

В целом, ничего нового, но и этого по-прежнему будет хватать большинству для того, чтобы снизить риск угона аккаунта.

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥308👍76
А вот и очередная теплота.

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥44👍2112❤‍🔥21👎1🤔1🗿1💘1
А вот и воскресный дайджест. Событий было достаточно, поэтому погнали сразу к ним.

Узнали с вами, как одна хакерская группировка обворовала весь мир – ссылка

Посмотрели статистику по угонам Телеграм-аккаунтов – ссылка

Поделился с вами радостью о том, что наш подкаст (там кстати уже перевалило за 2к просмотров) зашел не только нам – ссылка

📄 В Резюмешной накопилось уже аж 45 проверенных резюме и больше 120 подписчиков, бОльшая часть из которых (как вы можете понять по кол-ву резюме) – нанимающие менеджеры и рекрутеры. Что в очередной раз доказывает, что рынок труда в ИБ сейчас кандидатский.

👨‍🏫 В канале по Менторству ИБ вышел пост с разбором того, кто такой Security Business Partner. А еще там скоро выйдет анонс стрима по прожарке ИБшных вакансий, который состоится уже на следующей неделе.

🗓 В Пакете Мероприятий теперь появился добрый человек, который помогает мне вести этот канал, за что ему огромнейшее спасибо и низкий поклон. В канале уже больше 700 подписчиков кстати.

А еще на этой неделе мы с ребятами (которые откликнулись на этот пост) съездили в одну школу с нашей просветительской миссией. Но думаю, что подробнее напишу об этом отдельно и чуть позже.

Ну а на этом все. Всем удачного окончания выходных и успехов на следующей неделе 😌
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
20🔥7👍3❤‍🔥2🙏1🙊1
Кибергигиена в массы

От кого я не ожидал культпросвета в сфере кибербеза, так это от этих ребят.

Наткнулся тут на их подкаст про дипфейки, социальную инженерию и про будущее всего этого, который они записали в павильоне «Экономика Москвы». Тема важная, поэтому такое мы смотрим.
249😁7👎2👍1
Media is too big
VIEW IN TELEGRAM
Сегодня какой-то день видео-контента. Вот кстати, как надо общаться с мошенниками.

#КиберМем

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3442🐳2💯1🙊1
Шпионский V*N

Недавно исследователи FreeBuf обнаружили (китайский же все знают), что расширение Fr***PN.One для Chrome (более 100 тысяч установок) превратилось в полноценный шпионский инструмент.

Сначала оно выглядело как обычный VPN: меняло IP, обходило блокировки, имело даже значок «сертификации» от Google. Но весной 2025 года все изменилось – расширение перестало быть просто сервисом анонимизации трафика и стало тайно собирать данные. Что же именно оно делало:
– делало скриншоты экрана;
– собирало переписку и документы;
– отправляло все это на удаленный сервер.

Для маскировки использовалось шифрование уровня AES-256 и RSA. По данным Koi.Security, кампания была подготовлена заранее: сперва расширение работало честно, а потом тихо сменило назначение.

Почему эта история показательная:
– бесплатные VPN все еще остаются массовым и очень рискованным выбором;
– мало кто задумывается, кто и зачем их поддерживает;
– «бесплатность» далеко не всегда бесплатная. Как говорится, если вам не пытаются продать какой-то товар – вы сами являетесь товаром.

И это только вершина айсберга. Некоторые сервисы требуют смотреть рекламу или устанавливать сомнительные приложения. В закрытых чатах обсуждаются схемы, где такие VPN гонят трафик на подозрительные ресурсы еще до активации туннеля. Пользователь при этом даже не в курсе. Для него VPN – это просто кнопка «вкл/выкл».

Вывод простой: бесплатный VPN — это лотерея. Если не платишь деньгами, расплатиться придется чем-то другим: данными, устройством или безопасностью.

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
💯2912🗿63😱1
Итак, пост про нашу поездку к детям

Начнем с того, что я очень долго тянул резину с тем, чтобы взять себя в руки и создать тот самый чат, куда я позже добавил всех тех неравнодушных людей, которые откликнулись на мой пост. Оказалось, что запостить свою навязчивую идею намного проще, чем реализовать то, что там написано (увидивительно, не правда ли?). Но в какой-то момент это произошло и в чате оказалось аж 14 человек.

У нас сразу возникли проблемы с поиском детских домов в Москве и МО. Так уж вышло, что большинство из нас находятся здесь (удивительно, не правда ли?). Выбор по итогу пал на общеобразовательную школу в Электрогорске, так как один из нас оказался ее выпускником. Это сильно облегчило нам этап переговоров и договоренностей.

Перед тем, как туда ехать, нам нужно было сделать две вещи – разработать программу того, что мы будем рассказывать ребятам и поскрести по сусекам мерч и прочие подарки, которые мы сможем раздать нашим активным слушателям.

У нас вышло 3 образовательных блока: кибергигиена (для тех, кто помладше), база кибербеза (для всех) и карьера в ИБ (для тех, кто постарше). Мы хотели добавить еще интерактива в виде несложных CTF-задачек, но это влекло за собой слишком много нюансов, поэтому эту идею мы приберегли на потом.

С подарками нам совершенного неожиданно помогли ребята из R-Vision, отгрузив аж 100 экземпляров своего журнала "Безопашка" и ребята из CodeScoring, прислав буквально за день до поездки целую пачку своего мерча во всех возможных форматах. Плюс к этому, мы захватили весь мерч, который нашли у себя дома. В общем, партия подарков получилась солидная.

Со всем этим добром мы и отправились в школу. Там мы за три урока рассказали всё то, к чему готовились, поотвечали на вопросы ребят, раздарили все подарки, попили с ними чай, даже обменялись с кем-то контактами и пообщались с педагогическим составом.

Думаю, что можно умозаключить, что у нас получилось сделать то, что мы и задумывали изначально. Но хочется сказать, что без ребят, которые подготавливали материалы, брейнштормили над форматами, занимались коммуникациями и организацией, делали презентации и выступали, точно ничего бы не получилось. Поэтому спасибо вам, @ptfux, @a_z_i_b_f, @tembitt, @funnywhale_dev, @Alexxa_Ly, @iw_valery, @smtereshin, @m0nr0e21, @Big_friend. Также большое спасибо директору школы и учителям, которые во всём этом участвовали.

По итогу, лично я поездкой более чем доволен. У нас получилось сделать благое дело, сделать это быстро, без флагов компаний и с первого раза. Теперь осталось обсудить все то, что произошло, порефлексировать и понять, как и куда мы отправимся дальше. Так что если вы знаете, кому мы можем быть полезны с такой активностью – вэлкам с предложениями.
10068👍33🔥23💘7🥰2👏1💔1🤗1🙊1
Сижу значит, заказываю себе пакеты для мерча посреди ночи, и тут на тебе.

Кто там с БагБаунти балуется на WB, признавайтесь 👮
Please open Telegram to view this post
VIEW IN TELEGRAM
😁617🔥6🤗3🙊2🐳1😭1
Я тут вспомнил, что когда-то давно сделал для вас подборки подкастов, книг, фильмов и даже сериалов, которые так или иначе связаны с кибербезом. Нечего такому добру пропадать, поэтому ловите эту годноту – ссылка

P.S. А еще я вспомнил, какой холивар тогда начался в комментариях к тому посту из-за провокационной картинки (ее я давно поменял от греха подальше)

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥6👏21
Окак
🤓16🙈3👍2🤔211
Публичные Wi-Fi – доверяем или нет

Еще недавно публичные Wi-Fi сети считались одной из главных угроз для безопасности. «Никогда не подключайтесь к открытым сетям, иначе украдут пароли и доступы», – регулярно предупреждали специалисты по информационной безопасности (и я среди них). Но сейчас ситуация изменилась благодаря современным технологиям.

Давайте разберемся, что реально может сделать злоумышленник, если он контролирует точку доступа к публичной сети, и насколько это опасно для вашего смартфона:

– Перехват трафика. Почти невозможен. В 2025 году почти весь интернет-трафик передается по HTTPS и TLS, а SSL pinning в приложениях добавляет дополнительный уровень защиты.

– Подмена сертификата. Также маловероятна. Браузеры и мобильные ОС блокируют такие попытки, а большинство приложений дополнительно все еще используют SSL pinning.

– Прямая атака на устройство. Возможна, но крайне неэффективна. Последние публичные эксплойты для атак на чипы Wi-Fi появились в 2019 году и были закрыты обновлениями. Современные iOS и Android защищены от подобных угроз.

– Социальная инженерия. Все еще возможна, но Wi-Fi здесь ни при чем. Фишинговые ссылки или вредоносные приложения распространяются и через SMS, email или мессенджеры, без участия сети.

Вывод: подключение к публичному Wi-Fi не несет существенных рисков для владельцев современных смартфонов. Они защищены больше и лучше, чем мы думаем.

В общем, почитайте на досуге, если интересно – ссылка

ПБ | 😎 Чат | 🛍 Проекты
Please open Telegram to view this post
VIEW IN TELEGRAM
236🤔4💯4👀2👍1😭1🙊1