#news Касперский сообщает о любопытном банковском трояне Fakecalls под Андроид.
Скачиваемый под видом приложения популярного банка, он может как перенаправлять звонки жертв в службу поддержки злоумышленникам, так и выдавать их звонки за реальные. Малварь также превращает устройство пользователя в инструмент тотальной слежки, сливая с него все данные и аудио/видео в прямом эфире.
Троян пока действует только на территории Южной Кореи и нацелен на местный банк, но функциональность с подменой звонков стала новой вехой в развитии на ниве банковского мошенничества. Недалёк тот день, когда попытка убедиться в подлинности звонка сотрудника Сбербанка будет вести на другого сидящего с ним специалиста…
@tomhunter
Скачиваемый под видом приложения популярного банка, он может как перенаправлять звонки жертв в службу поддержки злоумышленникам, так и выдавать их звонки за реальные. Малварь также превращает устройство пользователя в инструмент тотальной слежки, сливая с него все данные и аудио/видео в прямом эфире.
Троян пока действует только на территории Южной Кореи и нацелен на местный банк, но функциональность с подменой звонков стала новой вехой в развитии на ниве банковского мошенничества. Недалёк тот день, когда попытка убедиться в подлинности звонка сотрудника Сбербанка будет вести на другого сидящего с ним специалиста…
@tomhunter
🔥7🤔2💩2
#news Брайан Кребс написал лонгрид о крипто-скаме формата «Удвойте свои цифровые монетки бесплатно и без смс». Оказалось, многочисленные нити этих мошеннических схем тянутся… в Россию.
История практически детективная. Дюжины доменов зарегистрированы на российские имена, ящики и номера. Мутный хостинг Cryptohost стал пристанищем для сотен подобных сайтов. От DDOS-атак его покрывает российская фирма DDOS-Guard, обслуживающая палестинских бородачей и американских конспирологов. В деле также замешана московская компания SmartApe, которую спецы из FinTelegram окрестили «Российско-израильским хостингом для киберпреступников»…
Такой вот впечатляющий клубок закулисных интриг от мира крипто-мошенничества. Если его удастся распутать и взять исполнителей, новость будет горячее их заманчивых предложений.
@tomhunter
История практически детективная. Дюжины доменов зарегистрированы на российские имена, ящики и номера. Мутный хостинг Cryptohost стал пристанищем для сотен подобных сайтов. От DDOS-атак его покрывает российская фирма DDOS-Guard, обслуживающая палестинских бородачей и американских конспирологов. В деле также замешана московская компания SmartApe, которую спецы из FinTelegram окрестили «Российско-израильским хостингом для киберпреступников»…
Такой вот впечатляющий клубок закулисных интриг от мира крипто-мошенничества. Если его удастся распутать и взять исполнителей, новость будет горячее их заманчивых предложений.
@tomhunter
🔥10🤔3
#news К вопросу о горячих новостях. Один из крупнейших хакерских форумов RaidForums закрыт ФБР и Европолом, домены отжаты, владелец арестован.
С 2015-го года RaidForums был огромной площадкой для продажи слитых данных и баз, число пользователей насчитывало более полумиллиона. Форум заработал себе имя, продавая базы американских корпораций, и с тех пор был самым популярным англоязычным ресурсом от мира киберпреступности. Что занятно, владельцу на момент создания площадки было всего 14 лет. Этого португальца с ником Omnipotent взяли в Англии ещё в конце января.
Что ж, мои маленькие любители киберэкстремизма, всё хорошее рано или поздно подходит к концу. Всегда найдётся рейдер покрупнее!
@tomhunter
С 2015-го года RaidForums был огромной площадкой для продажи слитых данных и баз, число пользователей насчитывало более полумиллиона. Форум заработал себе имя, продавая базы американских корпораций, и с тех пор был самым популярным англоязычным ресурсом от мира киберпреступности. Что занятно, владельцу на момент создания площадки было всего 14 лет. Этого португальца с ником Omnipotent взяли в Англии ещё в конце января.
Что ж, мои маленькие любители киберэкстремизма, всё хорошее рано или поздно подходит к концу. Всегда найдётся рейдер покрупнее!
@tomhunter
🔥14💩3😱1
#news В Штатах на пять с лишним лет посадили Вирджила Гриффита, разработчика, в числе прочего работавшего над Ethereum. Его обвиняли в помощи Северной Корее в обходе санкций.
Согласно обвинениям, Гриффит выезжал в КНДР, где консультировал правительство по вопросам крипты и блокчейн-сервисов, которые позволили бы обходить санкции. Делал это парень явно сознательно: неумело пытался скрыть свою поездку, активно налаживал связи КНДР с блокчейн-сервисами, а на момент ареста был гражданином Сингапура и искал способы отказаться от гражданства США.
@tomhunter
Согласно обвинениям, Гриффит выезжал в КНДР, где консультировал правительство по вопросам крипты и блокчейн-сервисов, которые позволили бы обходить санкции. Делал это парень явно сознательно: неумело пытался скрыть свою поездку, активно налаживал связи КНДР с блокчейн-сервисами, а на момент ареста был гражданином Сингапура и искал способы отказаться от гражданства США.
@tomhunter
❤6😱4🤔1
#news В данной статье мы решили собрать программы, которые помогут Вам в проведении расследований и, что немаловажно, будут при этом бесплатными. Не забывайте подписываться на мой Хабр!
♾ https://habr.com/ru/company/tomhunter/blog/660773/
@tomhunter | атакующая безопасность
♾ https://habr.com/ru/company/tomhunter/blog/660773/
@tomhunter | атакующая безопасность
Хабр
15 лучших и бесплатных инструментов компьютерного криминалиста
Добрый день Хабр. Сегодня, мы с вами окунемся в «О дивный мир» форензики. В данной статье Мы решили собрать программы, которые помогут Вам в проведении расследований и, что немаловажно, будут при этом...
🔥5
#news 360 Netlab сообщает о новом ботнете Fodcha. Каждый день его DDOS-атакам подвергается больше сотни жертв.
За последние пару недель ботнет заразил более шестидесяти тысяч устройств, десять тысяч ежедневно активны с китайских айпишников. Охват заражённых устройств, судя по всему, довольно широкий. Ботнет заточен под несколько уязвимостей нулевого дня и использование приблуды для брутфорса под названием Crazyfia. Подробнее о работе Fodcha и используемых им уязвимостях читайте в отчёте 360 Netlab.
@tomhunter
За последние пару недель ботнет заразил более шестидесяти тысяч устройств, десять тысяч ежедневно активны с китайских айпишников. Охват заражённых устройств, судя по всему, довольно широкий. Ботнет заточен под несколько уязвимостей нулевого дня и использование приблуды для брутфорса под названием Crazyfia. Подробнее о работе Fodcha и используемых им уязвимостях читайте в отчёте 360 Netlab.
@tomhunter
🔥6
#news На NFT-платформе Rarible обнаружили занятную уязвимость. Эксплойт функции setApprovalForAll в NFT-стандарте EIP-721 позволял злоумышленникам получить доступ к кошелькам жертв.
Суть в том, что Rarible позволял загружать файлы до 100 Мб без их проверки. Так что SVG-изображение с нагрузкой в виде джава-малвари, впаренное жертве, давало доступ к чужому кошельку и всем ценным картинкам. Одного тайваньского бедолагу так лишили картинки со смешной обезьянкой за 500 тысяч долларов, например.
Спецы из Check Point, правящие уязвимость, отмечают, что это проблема не платформы, а самого NFT-стандарта. Так что всем нео-коллекционерам рекомендуют проверить одобренные подтверждения и отозвать подозрительные.
@tomhunter
Суть в том, что Rarible позволял загружать файлы до 100 Мб без их проверки. Так что SVG-изображение с нагрузкой в виде джава-малвари, впаренное жертве, давало доступ к чужому кошельку и всем ценным картинкам. Одного тайваньского бедолагу так лишили картинки со смешной обезьянкой за 500 тысяч долларов, например.
Спецы из Check Point, правящие уязвимость, отмечают, что это проблема не платформы, а самого NFT-стандарта. Так что всем нео-коллекционерам рекомендуют проверить одобренные подтверждения и отозвать подозрительные.
@tomhunter
🔥5
#news Сооснователь онлайн-площадки по продаже наркотиков "Гидра" Павлов арестован в Москве... А мы разобрали с @kharchevnikov ряд вопросов, касающихся работы правоохранительных органов и блокировки криминального маркетплейса.
▶️ https://youtu.be/6OFn07xLfUk
@tomhunter | атакующая безопасность
▶️ https://youtu.be/6OFn07xLfUk
@tomhunter | атакующая безопасность
YouTube
Что будет с Hydra и её пользователями?
Криптобиржа Waves.Echange - https://bit.ly/369T67B
Конкурс в честь 6-ого Дня Рождения! - https://news.1rj.ru/str/wavesexchangenews/463
Разворот!
телега - https://news.1rj.ru/str/kharchevnikov
5 апреля крупнейший даркнет-маркетплейс Hydra закрылся на неопределенный срок. Сервера…
Конкурс в честь 6-ого Дня Рождения! - https://news.1rj.ru/str/wavesexchangenews/463
Разворот!
телега - https://news.1rj.ru/str/kharchevnikov
5 апреля крупнейший даркнет-маркетплейс Hydra закрылся на неопределенный срок. Сервера…
🔥2🤮1
#news В России готов законопроект по регуляции криптовалютного рынка. Вместо предложенного изначально тотального запрета на всё и вся нас ждут нормы, направленные на вывод крипты из тени, идентификацию участников рынка и обложение их налогами.
Из интересного, запрет на пользование иностранными биржами закон не подразумевает, но они должны будут регистрироваться как юрлица. То есть условный Binance ещё может приземлиться в России, а вот что будет с другими биржами — вопрос открытый. Бонусом хотят ввести реестр для майнящих крипту, что будет дозволено ипшникам и юрлицам.
В целом, законопроект в лучших российских традициях в отношении бизнеса: юристы отмечают, что соответствовать требованиям смогут только крупнейшие финансовые организации.
@tomhunter
Из интересного, запрет на пользование иностранными биржами закон не подразумевает, но они должны будут регистрироваться как юрлица. То есть условный Binance ещё может приземлиться в России, а вот что будет с другими биржами — вопрос открытый. Бонусом хотят ввести реестр для майнящих крипту, что будет дозволено ипшникам и юрлицам.
В целом, законопроект в лучших российских традициях в отношении бизнеса: юристы отмечают, что соответствовать требованиям смогут только крупнейшие финансовые организации.
@tomhunter
💩9❤3
#news Появились подробности крупнейшей на сей день кражи крипты — $620 миллионов, украденных через сайдчейн Ronin в конце марта. Опять корейцы шалят.
ФБР заявило, что за взломом стоят две северокорейские группировки, Lazarus и BlueNorOff. Целью кражи, соответственно, является финансирование КНДР и обход наложенных на страну санкций. Что касается самой группировки Lazarus, это действующие с 2009-го года военные старожилы, работающие на славу чучхе и своего солнцеликого лидера. На их счету за годы как рансомварь-атаки, так и шпионаж с заходами в социальную инженерию.
За информацию о северокорейских умельцах из первого восходящего государства-киберпреступника честолюбивым героям деки предложена награда в 5 миллионов вечнозелёных.
@tomhunter
ФБР заявило, что за взломом стоят две северокорейские группировки, Lazarus и BlueNorOff. Целью кражи, соответственно, является финансирование КНДР и обход наложенных на страну санкций. Что касается самой группировки Lazarus, это действующие с 2009-го года военные старожилы, работающие на славу чучхе и своего солнцеликого лидера. На их счету за годы как рансомварь-атаки, так и шпионаж с заходами в социальную инженерию.
За информацию о северокорейских умельцах из первого восходящего государства-киберпреступника честолюбивым героям деки предложена награда в 5 миллионов вечнозелёных.
@tomhunter
🔥12
T.Hunter
#news 9 мая в России должен быть запущен отечественный магазин приложений для Android — NashStore. Об этом пишет ТАСС со ссылкой на директора по проектам АНО «Цифровые платформы» Владимира Зыкова. С создателями магазина уже сотрудничают более 700 компаний…
#news Пока мы все находимся в перманентном ожидании запуска эпического NASHSTORE, Анатолий Сморгонский, предприниматель и генеральный директор российского подразделения Gett, запустил свой российский аналог Google Play - российский магазин приложений для пользователей Android под названием RuMarket.
Давайте вспомним, какие уже есть альтернативы Google Play. Их в достатке: APK Pure, F-Droid, Aptoide, Yalp, APKUpdater, APKMirror, другие... Вот и возникает вопрос, а нафига?
@tomhunter | атакующая безопасность
Давайте вспомним, какие уже есть альтернативы Google Play. Их в достатке: APK Pure, F-Droid, Aptoide, Yalp, APKUpdater, APKMirror, другие... Вот и возникает вопрос, а нафига?
@tomhunter | атакующая безопасность
❤8
#PENTEST Начинаем новую рублику - про пентест (тестирование на проникновение). Начать предлагаю с перечисления тех операционных систем, которые используются пентестерами (вдруг, кто не знает):
1️⃣ KALI LINUX
2️⃣ PARROT
3️⃣ FEDORA
4️⃣ BLACKBOX
5️⃣ BLACKARCH
6️⃣ DRACOS LINUX
7️⃣ CAINE
8️⃣ NST (Network Security Toolkit)
9️⃣ BUGTRAQ
@tomhunter | атакующая безопасность
1️⃣ KALI LINUX
2️⃣ PARROT
3️⃣ FEDORA
4️⃣ BLACKBOX
5️⃣ BLACKARCH
6️⃣ DRACOS LINUX
7️⃣ CAINE
8️⃣ NST (Network Security Toolkit)
9️⃣ BUGTRAQ
@tomhunter | атакующая безопасность
🔥9
#OSINT #Discord Сегодня я разберу основные источники данных, которыми пользуюсь при проведении OSINT-исследования пользовательского профиля в Discord:
├login (Restore Access)
├id (User Info)
├creation data (User Info)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search4faces (Find Photo)
├findclone (Find Photo)
├discordleaks (Leaks)
├discordhub (Servers List)
├discordservers (Servers List)
├center (Servers List)
├servers (Servers List)
├disboard (Servers List)
├discordbee (Servers List)
├chylex (Parser)
├exportcomments (Parser)
├History-Tracker (Save History)
├canarytokens (Check IP)
└iplogger (Check IP)
@tomhunter | атакующая безопасность
├login (Restore Access)
├id (User Info)
├creation data (User Info)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search4faces (Find Photo)
├findclone (Find Photo)
├discordleaks (Leaks)
├discordhub (Servers List)
├discordservers (Servers List)
├center (Servers List)
├servers (Servers List)
├disboard (Servers List)
├discordbee (Servers List)
├chylex (Parser)
├exportcomments (Parser)
├History-Tracker (Save History)
├canarytokens (Check IP)
└iplogger (Check IP)
@tomhunter | атакующая безопасность
🎉4
#PENTEST А вот где можно бесплатно поучиться этичному хакингу (кроме YouTube):
1️⃣ https://www.cybrary.it/
2️⃣ https://www.coursera.org/
3️⃣ https://www.edx.org/
4️⃣ https://www.udemy.com/
5️⃣ http://www.securitytube.net/
6️⃣ https://www.sans.org/emea/
7️⃣ https://www.hackthebox.com/
@tomhunter | атакующая безопасность
1️⃣ https://www.cybrary.it/
2️⃣ https://www.coursera.org/
3️⃣ https://www.edx.org/
4️⃣ https://www.udemy.com/
5️⃣ http://www.securitytube.net/
6️⃣ https://www.sans.org/emea/
7️⃣ https://www.hackthebox.com/
@tomhunter | атакующая безопасность
🔥9
T.Hunter
#news Пока мы все находимся в перманентном ожидании запуска эпического NASHSTORE, Анатолий Сморгонский, предприниматель и генеральный директор российского подразделения Gett, запустил свой российский аналог Google Play - российский магазин приложений для пользователей…
#news В ходе декомпиляции российскими реверс инженерами (https://rozetked.me/news/23040-razrabotchik-obnaruzhil-chto-otechestvennyy-magazin-prilozheniy-rumarket-osnovan-na-kataloge-f-droid) новоявленного магазина приложений RuMarket выяснилось, что приложение эксплуатирует исходный код каталога программ F-Droid. Что и требовалось доказать... очковтирательство продолжается.
@tomhunter | атакующая безопасность
@tomhunter | атакующая безопасность
❤13🤬4
#OSINT #GitHub Разберем еще основные источники данных, которые используются при проведении OSINT-исследований в сервисе GitHub:
├login (Restore Access)
├gitcolombo (User Info)
├socid-extractor (Find ID)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search_social (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├thedatapack (Find Email)
├Zen (Find Email)
├https://api.github.com/users/USERNAME/events/public (Find Email)
├https://gitlab.com/USERNAME.keys (Find SSH-Keys)
├phantombuster (Parser)
├github-chart (User Analytics)
├coderstats (User Analytics)
├canarytokens (Check IP)
└iplogger (Check IP)
@tomhunter | атакующая безопасность
├login (Restore Access)
├gitcolombo (User Info)
├socid-extractor (Find ID)
├maigret (Find Nickname)
├whatsmyname (Find Nickname)
├search_social (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├thedatapack (Find Email)
├Zen (Find Email)
├https://api.github.com/users/USERNAME/events/public (Find Email)
├https://gitlab.com/USERNAME.keys (Find SSH-Keys)
├phantombuster (Parser)
├github-chart (User Analytics)
├coderstats (User Analytics)
├canarytokens (Check IP)
└iplogger (Check IP)
@tomhunter | атакующая безопасность
🔥3❤1
#PENTEST Основные хакерские техники:
1️⃣ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ
2️⃣ БРУТ-ФОРС
3️⃣ ИСПОЛЬЗОВАНИЕ УЯЗВИМОСТЕЙ ПЛАГИНОВ
4️⃣ DDOS-АТАКИ
5️⃣ ВНЕДРЕНИЕ КОДА
6️⃣ КРАЖА COOKIE
7️⃣ АТАКИ XSS
8️⃣ DNS-СПУФИНГ
9️⃣ SQL-ИНЪЕКЦИИ
@tomhunter | атакующая безопасность
1️⃣ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ
2️⃣ БРУТ-ФОРС
3️⃣ ИСПОЛЬЗОВАНИЕ УЯЗВИМОСТЕЙ ПЛАГИНОВ
4️⃣ DDOS-АТАКИ
5️⃣ ВНЕДРЕНИЕ КОДА
6️⃣ КРАЖА COOKIE
7️⃣ АТАКИ XSS
8️⃣ DNS-СПУФИНГ
9️⃣ SQL-ИНЪЕКЦИИ
@tomhunter | атакующая безопасность
💩14❤5
#OSINT #GOOGLE Сегодня изучим возможность идентификации владельца документов Google. В самом простом варианте достаточно лишь открыть свойства файла и навести курсор на аватарку владельца.
Если же документ у вас представлен в формате редактирования, то работа усложняется. Перейдите в свой Google Drive, откройте вкладку "Доступные мне". Нажмите F12, переведя браузер в режим просмотра кода. Выберите вкладку "Network", ниже "Fetch/XHR". Теперь кликните на исследуемый файл в Google Drive. В коде откройте пункт "v2internal?%24ct=..." и найдите там указание на почту @gmail.com. Постарался проиллюстрировать это на скрине.
Также для идентификации Google Docs можно использовать опенсорсный инструмент https://github.com/Malfrats/xeuledoc
@tomhunter | атакующая безопасность
Если же документ у вас представлен в формате редактирования, то работа усложняется. Перейдите в свой Google Drive, откройте вкладку "Доступные мне". Нажмите F12, переведя браузер в режим просмотра кода. Выберите вкладку "Network", ниже "Fetch/XHR". Теперь кликните на исследуемый файл в Google Drive. В коде откройте пункт "v2internal?%24ct=..." и найдите там указание на почту @gmail.com. Постарался проиллюстрировать это на скрине.
Также для идентификации Google Docs можно использовать опенсорсный инструмент https://github.com/Malfrats/xeuledoc
@tomhunter | атакующая безопасность
❤8🤔1🤮1
#OSINT #BIGDATA Системы позволяющие анализировать большие массивы данных, содержащихся в файлах различных форматов. Пригодится для поиска по разрозненным базам данных, выделения сущностей (телефонов, электронных ящиков, IP-адресов и т.п.) из групп файлов. Весьма полезное приобретение.
├datashare на GitHub
├Архивариус 3000
├dtsearch
├Доктор Ватсон
├docfetcher
├ДСПИ Cros в демо
└astrogrep
@tomhunter | атакующая безопасность
├datashare на GitHub
├Архивариус 3000
├dtsearch
├Доктор Ватсон
├docfetcher
├ДСПИ Cros в демо
└astrogrep
@tomhunter | атакующая безопасность
❤6🔥1🤔1
#news Недавно было опубликовано любопытное исследование приложений для видеозвонков и их функции «Mute».
Результаты неутешительные: пока большая часть пользователей уверена, что их микрофон отключён, буквально все изученные приложения, включая Zoom, Slack и Discord, так или иначе продолжают передавать аудиоданные на сервера. Даже там, где передача ограничена, с помощью машинного обучения в 82% случаев спецам удалось определить, чем именно занят пользователь.
Таким образом, единственным надёжным методом сохранения приватности остаётся физическое отключение микрофона или его входного канала через настройки операционки. А лучше по старинке и самого устройства.
@tomhunter
Результаты неутешительные: пока большая часть пользователей уверена, что их микрофон отключён, буквально все изученные приложения, включая Zoom, Slack и Discord, так или иначе продолжают передавать аудиоданные на сервера. Даже там, где передача ограничена, с помощью машинного обучения в 82% случаев спецам удалось определить, чем именно занят пользователь.
Таким образом, единственным надёжным методом сохранения приватности остаётся физическое отключение микрофона или его входного канала через настройки операционки. А лучше по старинке и самого устройства.
@tomhunter
🔥7
#news #OSINT Google Maps снял гриф секретности с военных и стратегических объектов России. В открытом доступе с высоким разрешением оказались межконтинентальные баллистические ракеты, командные пункты и многие другие объекты. А что есть по Западу из спутников:
├Observer
├USGS Earth Explorer
├Landviewer
├Copernicus Open Access Hub
├Sentinel Hub EO Browser
├Sentinel Hub Playground
├NASA Earthdata Search
├INPE Image Catalog
├NOAA Data Access Viewer
├NASA WorldView
├ALOS
└Bhuvan
@tomhunter | атакующая безопасность
├Observer
├USGS Earth Explorer
├Landviewer
├Copernicus Open Access Hub
├Sentinel Hub EO Browser
├Sentinel Hub Playground
├NASA Earthdata Search
├INPE Image Catalog
├NOAA Data Access Viewer
├NASA WorldView
├ALOS
└Bhuvan
@tomhunter | атакующая безопасность
🔥12🤯2❤1