T.Hunter – Telegram
T.Hunter
14.6K subscribers
2.79K photos
16 videos
2.9K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
Download Telegram
#news Специалисты T.Hunter выступят с докладом на ежегодной конференции IPFORUM 2022, которая пройдет в Санкт-Петербурге 1 марта. Говорить будем о проведении расследований технологических преступлений. Зарегистрироваться на мероприятие можно бесплатно по ссылке.

@tomhunter
#OSINT #IP Сложно бывает точно определить геолокацию IP-адреса. Вот пример для 45.142.38.20, когда разные сервисы показывают нам четыре города, находящихся в разных частях света. Повысить точность обнаружения IP на местности можно:

1️⃣ Трассировка. В Windows для этого есть tracert, а для Linux и macOS можно запустить инструмент traceroute. Из онлайн-ресурсов можно воспользоваться wservice или spys. Если мы хотим узнать, где находится IP-адрес, мы должны обратить внимание на последний или предпоследний «переход».

2️⃣ Пингование. Пинг — это инструмент, который отправляет запрос на сервер с просьбой немедленно отправить ответ. Есть два очень полезных онлайн-инструмента, которые могут помочь нам в этом. Первый называется keycdn, а второй — ping. Оба сайта отправляют ping из нескольких мест, что может помочь нам узнать, какое географическое местоположение отвечает быстрее.

ℹ️ Больше источников для исследования IP-адресов - переходите по ссылке.

@tomhunter ««« не забывайте подписываться!
🔥1
#news За минувшие выходные началась масштабная фишинговая атака на клиентов банка Monzo — это примерно как Тинькофф, только для британцев.

Люди получают смски, предлагающие перейти на скамерский сайт и подвердить свой аккаунт, отменить «перевыпуск карты» и так далее.

Сайты предлагают пользователю фейковую форму входа в почту (с паролем), а затем требуют личные данные, включая номер телефона и PIN от банка. Со всем этим мошенник может запросто привязать все счета жертвы к своему номеру телефона, подтвердив перенос с помощью украденной почты.

Такой вот весёлый да молодёжный финтех. Интересно, откуда скамеры изначально взяли номера, на которые делали рассылку?

@tomhunter
#news Отключение интернета в конкретной стране или городе — не вымышленная угроза, а вполне реализуемая возможность. Полный шатдаун предполагает полное отключение интернета, в том числе мобильной сети. Что делать, чтобы неожиданно не потерять контакт с близкими?

ℹ️ Заранее купите Android-смартфон (iOS не поддерживает функциональность прямой WiFi-коммуникации через пиринговые мессенджеры, поэтому будет почти бесполезен - исключение мессенджер berty), скачайте и установите весь нужный софт:
▪️Софт для обхода сервисных ограничений на случай частичного шатдауна (Psiphon, CoolReader, NewPipe, AIMP и др.)
▪️Пиринговые мессенджеры для коммуникации в случае полного отключения интернета (Firechat, Bridgefy, Serval Mesh, Signal Offline Messenger, Briar). Заранее изучите, что такое MESH-сети. Возможно, придется их настраивать.

@tomhunter
🔥1🤔1
#news Новая малварь под Андроид, ворующая данные карт, заразила устройства более 50000 юзеров через Гуглплей.

В малвари обнаружили код, схожий с известным банковским трояном Alien, и окрестили Xenomorph'ом. Либо имеем дело с наследником первого, либо к обоим приложил руку один и тот же ушлый создатель.

Малварь, привычно поданная под видом улучшающего производительность приложения, вместе с файловым мусором сметает и данные пользователя. Чтобы обойти защиту Гуглплея, Ксеноморф вводит вредоносный код в устройство юзера уже после установки и запроса прав. Последние он затем нещадно абьюзит до достижения желаемого эффекта, включая оверлей-атаки и перехват уведомлений и смс.

Исследователи считают, что Xenomorph ещё не вымахал во взрослую особь и не доставляет больших проблем. Но со временем наш малыш может отъесться на улучшениях кода и щемить в груди юзеров не хуже прочих банковских троянов под Андроид. Пожелаем ему встретить свою Рипли!

@tomhunter
This media is not supported in your browser
VIEW IN TELEGRAM
#news Новый метод фишинга позволяет злоумышленникам обходить многофакторную аутентификацию (MFA), тайно заставляя жертв входить в свои учетные записи непосредственно на серверах, контролируемых злоумышленниками, с помощью системы совместного использования экрана VNC.

@tomhunter
🔥5
#news Удаленка VS. информационная безопасность в исследовании HP Wolf Security. ...91% опрошенных заявили, что они чувствовали «принуждение» к нарушению безопасности из-за необходимости обеспечения непрерывности бизнеса во время пандемии COVID-19. 76% респондентов заявили, что безопасность отошла на второй план, и, кроме того, 83% считают, что работа на дому создала «бомбу замедленного действия» для инцидентов, связанных с корпоративной безопасностью...

@tomhunter
#news В Фейсбуке прямо эпидемия рекламы фейковой крипты.

Некие креативные ребята понаделали фейковых токенов с названиями вроде Amazon, Tesla, Facebook и прочих больших имён Big Tech. Новую бесценную крипту продавали на самом Фейсбуке, запустив в новостные ленты рекламную кампанию с фото Цукерберга и предложением купить токены. Например, токен самой Meta (ака Фейсбука).

Кампанию уже прикрыли, но защиту рекламной сети ФБ от скама ребята, конечно, обошли виртуозно.

@tomhunter
#news Байдену представили варианты массированных кибератак против России. По словам трех источников, среди вариантов: нарушение интернет-соединения по всей России, отключение электроэнергии и вмешательство в работу железнодорожных путей... Карл, они реально думают, что у нас пути подключены к интернету!!! Возможно, речь идет об Equation Group - АРТ-группе хакеров, которую связывают с правительством США.

@tomhunter
13
T.Hunter
#news Байдену представили варианты массированных кибератак против России. По словам трех источников, среди вариантов: нарушение интернет-соединения по всей России, отключение электроэнергии и вмешательство в работу железнодорожных путей... Карл, они реально…
#news Собственно... в продолжение темы. Группировка хакеров "Анонимус" заявила о своем участии в кибервойне против России. Услуги информационной безопасности становятся, какбэ, актуальнее, согласитесь!

@tomhunter
🔥15
#news Конфликт в Украине грозит привести к кибератакам как в России, так и за рубежом.

США ранее обвиняли в планах на разрушительные хакерские атаки на Россию, включая вывод из строя железных дорог. Пресс-секретарь Белого Дома, разумеется, отрицает подготовку к атакам и даже их обсуждение, но дым без огня бывает редко — наверняка что-то такое хотя бы обсуждали.

Источники же в американской разведке заявляют, что допускаемые меры не будут носить деструктивный характер. Конечно, если их применят, ответочка от России не заставит себя долго ждать.

Пока Украина в стальных грозах, стоит ждать эскалации и в цифровом пространстве. Следите за новостями и заранее готовьтесь к шатдаунам.

@tomhunter
#news Попытку взлома почтовых ящиков военных Украины связывают с белорусскими хакерами.

Подразделение кибербезопасности Украины CERT-UA сообщает о массовой рассылке фишинговых писем на почтовые ящики доменов «i.ua» и «meta.ua». Хакеры получали доступ к ящикам под видом запроса на подтверждение контактной информации. Далее по IMAP-протоколу вели рассылку аналогичных писем по контактам юзера.

В атаке обвиняют группу хакеров из Беларуси, UNC1151. Она базируется в Минске и, по данным американской ИБ-компании Mandiant, работает на Министерство Обороны Беларуси.

Как видите, военные действия в цифровом пространстве разворачиваются не менее активно, чем на реальных фронтах…

@tomhunter
#news Анонимусы якобы взломали сайт МинОбороны России и запруфили эту новость скринами... вероятно, какого-то онлайн-магазина. Откуда база, условного AVITO, на госсайте пока непонятно. Как и то, была ли она там вообще. Зато понятно, что военные уж точно не могли авторизовываться через почты, полученные на Яндексе и Майл.ру в защищенном контуре информационных систем МинОбороны.

@tomhunter
#news Разработан способ захвата учетных данных Visual Voice Mail (VVM) на устройствах Android, а затем удаленного прослушивания сообщений голосовой почты без ведома жертвы (CVE-2022-23835).

Чтобы использовать уязвимость, злоумышленник должен использовать приложение с разрешением READ_SMS, необходимым для прослушивания учетных данных сервера IMAP VVM.

Поскольку учетные данные VVM IMAP отправляются в незашифрованном виде по протоколу SMS, любое вредоносное приложение с разрешениями на чтение содержимого SMS может их перехватить.

@tomhunter
🔥1
#news Даже не знаю, радоваться или плакать от такой поддержки... Во-первых, банда вымогателей Conti выпустила предупреждение о том, что они будут реагировать на киберактивность против России. Во-вторых, CoomingProject, другая, менее известная группа вымогателей, также заявила о своей поддержке российского правительства.

З.Ы. ну а юзер по кличке NetSec продолжает банчить непонятными допотопными базами, впаривая их за взлом то МО, то ФСБ...

@tomhunter
8🤮4🤔3💩1
#news Ведущие российские СМИ, объекты критической информационной инфраструктуры, банки и порталы государственных органов подверглись DDOS-атакам, организуемым в Darknet и Telegram-сообществах. Да-да, я понимаю, что заниматься информационной безопасностью в последние годы им было излишне и несвоевременно...

@tomhunter
15🔥2
#news Apple AirTag — это устройство для поиска устройств на основе Bluetooth, выпущенное в апреле 2021 года, которое позволяет владельцам отслеживать устройство с помощью службы Apple «Найди меня». Устройство быстро стало популярным у любителей последить за супругой и криминалитета. Apple внедрила сложную систему защиты от преследования, чтобы предотвратить случаи злоупотреблений. Но только для своих устройств. О защите пользователей Android долгое время банально забывали... К счастью, сегодня в этих целях можно использовать приложения: Tracker Detect и AirGuard.

@tomhunter
1
#news Украина создаст волонтёрскую IT-армию для цифровых боёв.

Первая задача для безопасников — планируют взлом крупных российских целей. Всего таких пока набралось 31, от государственных структур и почтовых серверов до банков.

@tomhunter
27💩4🤯2
#news Основная работа IT-волонтеров строится вокруг осуществления массированных DDOS-атак, направленных на объекты КИИ, банки, государственные порталы и сервисы, а также ведущие российские средства массовой информации. Координация работы ведется в Telegram-каналах и чатах (см. слайд), через которые также распространяются инструкции и программное обеспечение, предназначенное для осуществление DDOS-атак.

@tomhunter
19🤮4💩3🔥1