Pro Безопасность – Telegram
Pro Безопасность
33 subscribers
37 photos
1 video
41 links
Безопасность в интернете; web2.0 / web 3.0 /crypto projects
Download Telegram
if name == "main":
main()
FLASHBOTS_KEY — это приватный ключ, который используется для подписания бандла. Он не обязан соответствовать какому-то реальному кошельку. Flashbots использует этот механизм в своей системе репутации пользователей.

Результат работы:
Что ж, проверим на практике.
Подождав некоторое время, бандл был включен в блок 19924093.
Транзакция с кошелька-донора (11-е место в блоке) - link.
Транзакция со скомпрометированного кошелька (12-е место в блоке) - link.
Как мы видим, транзакции были включены друг за другом, как мы и хотели. А кроме того, прошли в обход публичного пула транзакций, следовательно хакер бы их не увидел.

#Антидрейнер
Канал CryptoHooligansЧат
🛡 Как распознать мошенников, пока не стало поздно?

Мы запускаем рубрику #безопасность, где будем разбирать популярные схемы мошенничества. Цель рубрики — помочь вам защитить свои данные и избежать неприятностей 🛡

Начнём с простого: представьте, что вам написал знакомый с просьбой проголосовать за него в каком-нибудь конкурсе. К сообщению заботливо прикреплена ссылка, перейдя по которой можно оставить свой голос. Нажав на неё, вас перебросит на экран авторизации Telegram, где предложат ввести свои данные: номер телефона, код авторизации и ваш облачный пароль (вы же его установили, верно?). Кажется, что всё в порядке? 👏

Не совсем. Сделав это, вы предоставите доступ к своему Telegram аккаунту мошенникам. Проголосовать, разумеется, не выйдет — скорее всего, вас просто перебросит обратно в диалог с жуликом 🫵

Как это работает? Мошенники создают поддельный интерфейс мессенджера, который выглядит как настоящий. Как только вы введёте в нём свои данные, они сразу окажутся в руках мошенника.


Что происходит дальше?

Мошенники не всегда действуют сразу. Они незаметно просматривают ваши чаты в поисках конфиденциальной информации — паролей (которые вы, возможно, храните в «Избранном»), личных сообщений и других чувствительных данных. Эти сведения могут быть использованы для доступа к вашим аккаунтам в социальных сетях или финансовых приложениях. Найдя необходимое, мошенник просто «выбросит» вас из аккаунта и начнёт отправлять вашим контактам те же сообщения, которые получили вы. Именно так и попался ваш знакомый и именно так мошенники распространяют эту схему 🐈‍⬛

Как от этого защититься?

● Никогда не вводите данные от своего Telegram нигде, кроме официальных приложений.
● Если вам предлагают ввести ваши данные на каком-то сайте — стоит немедленно его покинуть (особенно, если вы уже залогинены в Telegram).
● Не храните пароли в «Избранном». Это небезопасно.

Следуя этим правилам вы значительно снизите риск попасть в ловушку. Берегите себя 🛡
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🦣 Лох не мамонт, не вымрет или надежда умирает последней, забирая с собой веру и любовь в крипту 😄

В одной из групп был замечен пост про запуск проекта NEKO on BASE и раздачу токена $NEKO.
Требовалось выполнить несколько простых заданий в ТГ боте:
подписаться на 3 группы, написать NEKO TO MOON и указать адрес своего кошелька. Что может быть проще ? За эти действия вам начислялось 1000 $NEKO и за каждого приглашенного реферала добавляли по 1000 $NEKO.
Таким образом люди приглашая своих друзей и знакомых получали по 10000-50000 $NEKO.
Свой токен "команда" ⁉️ Сразу оценила в 0,03$ (Звучит заманчиво, сыр положен, ждем мышь) - сразу 🏴‍☠️ ред флаг, произвести оценку токена без предварительного листинга или размещения где либо ликвидности - обманка.
Твиттер также был создан буквально месяц назад, что вызывало дополнительные подозрения. На сайте VirusTotal также была отметка о Phishing sait - еще 🏴‍☠️ ред флаг. Но мы идем дальше, жажда легких денег никогда и никого и никого не останавливала.

Далее вы в ТГ боте нужно было нажать вывод на кошелек, указать свой адрес и вам отправляли ваши заветные токены прямо к вам на кошелек, красиво и просто, хомячек видит их на своем кошельке и думает о легких деньгах.
Проект обещал сделать свой DEX для обмена токена на сайте, указав, что такого то числа в 10 ч ожидайте, все будет! И ведь люди ждали...
В назначенный час X на сайте ничего не произошло, в Тг чате заблокировали возможность отправлять сообщения - еще один 🏴‍☠️ ред флаг! (Бывает так делают, чтобы люди не спамили в группу одними и теми же вопросами, когда же вы уже запустите DEX? Но это не наш случай.) После 20-30 минут ожидания в ТГ группе админ написал что приносим свои извинения, и все будет, но через час, подождите... Прошел час, ничего не поменялось, кроме измененного сообщения уже на 2ч :) Примерно через 2,5-3ч томления хомячков админ выкладывает пост, что якобы поступило много запросов о том, что люди не успели в отведенный ранее срок запросить вывод своих драгоценных токенов на кошельки (интересно каким образом они писали в группу, где заблокировали возможность это делать? Дискорда у них нет и в X сообщений тоже не было) - 🏴‍☠️ред флаг! И они такие хорошие дают возможность сделать вывод всем, кто не успел это сделать ранее, подогревая интерес, что все будет, просто ждите анонсов.
Затем спустя 7-8ч томления админ пишет в группе что все практически готово, вывод на кошельки снова закрыт, ожидайте запуска DEX. Проходит еще 2 ч, хомячки начинают терять терпение и вуаля админ резко переобувается и выкладывает пост как произвести обмен через ТГ бота! ❗️Фиаско! Бот при функции обмена просит указать ваш адрес кошелька с полученными ранее токенами и что якобы за 14000 $NEKO вы получите 420$ (0.03 за токен), но вы должны отправить нам на адрес на комиссии 6, хотя в BASE сети это стоит копейки.... - последний 🏴‍☠️ ред флаг!
и после того как вы нам все отправите мы отправим вам USDT в течении 72ч на ваш кошелек😳
Кошелек предприимчивого мошонника - и ведь люди отсылали свои деньги (300$ уже им удалось получить в свой карман), надеясь до последнего, что им удастся получить свой профит, да, жажда наживы часто затмевает светлый взор и растворяет трезвость ума...

Подведем итоги:
часто пишут о помойных постах и проектах в ТГ, убедились еще раз, что из них 99% - это развод. Всегда нужно смотреть трезвым взглядом, без розовых очков, не терять бдительность и не игнорировать ред флаги. Похожие случаи есть, когда на сайте зашивают дрейнер и при подключении вашего кошелька все средства улетают на адрес фокусника, тут даже не удосужились напрячься созданием такового, а просто написали ТГ бота... Затраты копеечные, профит хоть и небольшой, но уже есть, если бы не жадничали и например запросили 0,6 $ за комиссии - то людей было бы гораздо больше кто отправил бы им на покушать. (пример 50000 по 0,6$ - профит 30000$).
❗️Никогда не теряйте голову из за "легких" денег, будьте благоразумны и берегите себя.

#Безопасность #РазводНаДеньги

Канал CryptoHooligansЧат
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2💯1
😈 «Злой провод» HackCable собрал 50000 евро на Kickstarter.
HackCable — устрой­ство с Kickstarter, которое выг­лядит как обыч­ный про­вод, но скрывает целый арсе­нал для этич­ного хакин­га: инъ­екции нажатий кла­виш, Wi-Fi-управле­ние через смар­тфон и пол­ный кон­троль над целевым устрой­ством. Все это в фор­мате при­выч­ного заряд­ного кабеля, который не прив­лечет вни­мания даже самого парано­идаль­ного адми­на.

Пе­реход­ник с USB-A на USB-C — самая обыч­ная вещь в наше вре­мя. Но что, если этот кабель уме­ет не толь­ко заряжать смар­тфон или переда­вать дан­ные, но и перех­ватывать нажатия кла­виш, а еще сам иног­да ста­новит­ся кла­виату­рой и что‑то печата­ет? Встре­чай HackCable — про­ект, который уже наб­рал на Kickstarter необ­ходимую для про­изводс­тва сум­му и готовит­ся к выпус­ку. Сбор средств офи­циаль­но зак­роет­ся в суб­боту, 16 фев­раля.
Ка­бель вый­дет в двух вер­сиях: с модулем Wi-Fi на базе ESP32 для уда­лен­ного перех­вата и в вари­анте с чипом RP2040 для локаль­ных задач. Обе модифи­кации под­держи­вают Python и работа­ют с устрой­ства­ми на Windows, macOS, Linux, Android и iOS.
Обе вер­сии исполь­зуют один прин­цип — пред­став­ление себя как HID-устрой­ство. Это поз­воля­ет вво­дить коман­ды нап­рямую, обхо­дя анти­виру­сы и сис­темы обна­руже­ния.
Пред­полага­ется, что HackCable будет неот­личим от обыч­ного переход­ника с USB-A на USB-C.

Обычная версия (RP2040)
Про­цес­сор: двухъ­ядер­ный ARM Cortex-M0+ с так­товой час­тотой до 133 МГц
Па­мять: 2 Мбайт встро­енной QSPI Flash и 264 Кбайт SRAM
Пор­ты вво­да‑вывода: пол­носко­рос­тная под­дер­жка USB 1.1 в режиме хос­та и устрой­ства, 26 мно­гофун­кци­ональ­ных GPIO-пинов
Циф­ровые интерфей­сы: один интерфейс I2C, два интерфей­са SPI, два интерфей­са UART и под­дер­жка PWM на боль­шинс­тве GPIO-пинов
HackCable на базе RP2040 работа­ет авто­ном­но и не зависит от внеш­них под­клю­чений. Сна­чала поль­зователь заг­ружа­ет на кабель под­готов­ленные скрип­ты через компь­ютер. Скрип­ты могут быть на Python или на дру­гом под­ходящем язы­ке. Эти скрип­ты опи­сыва­ют пос­ледова­тель­ность команд, которые кабель будет вво­дить при под­клю­чении к целево­му устрой­ству.

Ког­да кабель встав­ляют в порт USB-C, устрой­ство рас­позна­ёт его как кла­виату­ру и поз­воля­ет скрип­там «нажимать» кноп­ки нап­рямую, не вызывая подоз­рений у сис­темы или анти­виру­сов. HackCable пос­ледова­тель­но выпол­няет задан­ные дей­ствия: нап­ример, откры­вает тер­минал, вво­дит коман­ды для про­вер­ки сетевых нас­тро­ек или демонс­три­рует потен­циаль­ные уяз­вимос­ти сис­темы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🤯1
Бла­года­ря встро­енно­му чипу RP2040 кабель дей­ству­ет как авто­ном­ный пен­тест‑агент: он не тре­бует Wi-Fi, не зависит от сто­рон­них при­ложе­ний и всег­да выпол­няет ров­но тот сце­нарий, который был заг­ружен заранее. Такой под­ход дела­ет устрой­ство надеж­ным и пред­ска­зуемым — оно прос­то выпол­няет свою прог­рамму сра­зу пос­ле под­клю­чения, без необ­ходимос­ти какого‑либо вме­шатель­ства.

Версия с Wi-Fi на ESP32
Про­цес­сор: двухъ­ядер­ный мик­рокон­трол­лер Xtensa LX7
Так­товая час­тота: до 240 МГц
Wi-Fi: встро­енный модуль Wi-Fi 2,4 ГГц (802.11b/g/n)
Bluetooth: встро­енный Bluetooth 5 (LE) с под­дер­жкой энер­гоэф­фектив­ной и надеж­ной переда­чи дан­ных
Здесь все ана­логич­но вер­сии на RP2040 с той раз­ницей, что есть под­дер­жка Wi-Fi. Модуль ESP32 соз­дает свою точ­ку дос­тупа, мож­но под­клю­чить­ся к ней с любого устрой­ства — смар­тфо­на, план­шета или ноут­бука — и управлять уда­лен­но через веб‑интерфейс. В интерфей­се дос­таточ­но ввес­ти коман­ды или заг­рузить скрипт, пос­ле чего HackCable нач­нет переда­вать коман­ды в целевую сис­тему.
Это дает воз­можность работать на рас­сто­янии. Еди­нож­ды вста­вив кабель в устрой­ство, мож­но под­клю­чать­ся к нему по Wi-Fi в любое вре­мя, пока устрой­ство оста­ется вклю­чен­ным. При необ­ходимос­ти мож­но задей­ство­вать нес­коль­ко таких кабелей, син­хро­низи­ровав их для одновре­мен­ной работы через режим мас­тер — слейв.
То есть если в рам­ках ред­тимин­га или физичес­кого пен­теста нам уда­лось про­ник­нуть на объ­ект, то дос­таточ­но вот­кнуть пару таких про­водов тут и там, и всё — счи­тай, зак­репились на перимет­ре. Можем сидеть нап­ротив окон офи­са на лавоч­ке, попивать из тер­моса кофе­ек и шарить­ся по внут­ренней сети.

Альтернативы
HackCable — не пер­вый про­ект такого рода. На рын­ке уже есть нес­коль­ко про­ектов и устрой­ств, которые выпол­няют схо­жие задачи. Вот некото­рые из них.

USB Rubber Ducky (Hak5). Это, пожалуй, самый извес­тный инс­тру­мент в области тес­тирова­ния безопас­ности. Rubber Ducky мас­киру­ется под обыч­ную USB-кла­виату­ру, но может запус­кать зап­рограм­мирован­ные сце­нарии атак, нап­ример для тес­тирова­ния уяз­вимос­тей в сис­темах.
O.MG Cable (Hak5). Кабель, внеш­не неот­личимый от стан­дар­тно­го USB, но спо­соб­ный перех­ватывать дан­ные, запус­кать полез­ные наг­рузки и даже управлять­ся уда­лен­но через Wi-Fi. O.MG Cable стал сво­его рода эта­лоном в области аппа­рат­ного пен­тестин­га.
ESPKey. Это устрой­ство исполь­зует чип ESP8266 для перех­вата сиг­налов от сис­тем кон­тро­ля дос­тупа. Оно популяр­но сре­ди иссле­дова­телей безопас­ности, работа­ющих с RFID-сис­темами.
WHID Injector (Wi-Fi HID Injector). Гад­жет, спо­соб­ный эму­лиро­вать кла­виату­ру и мышь через Wi-Fi. При­меня­ется в ауди­те безопас­ности, что­бы про­верить устой­чивость сис­темы к ата­кам, ког­да зло­умыш­ленник не име­ет физичес­кого дос­тупа.
P4wnP1 — аль­тер­натив­ный про­ект на базе Raspberry Pi Zero, уме­ющий мно­гие вещи, вклю­чая эму­ляцию HID-устрой­ств, MITM-ата­ки и мно­гое дру­гое.
Так­же ата­ки BadUSB мож­но про­водить нап­рямую со смар­тфо­на. Как имен­но — читай в стать­ях «Ки­бер­фон. Прев­раща­ем телефон на Android в инс­тру­мент хакера» и «Прод­винутый кибер­фон. Заряжа­ем телефон хакер­ской силой».

Цены
Вер­сию HackCable с Wi-Fi на Kickstarter мож­но пред­заказать за 59 дол­ларов. Два Wi-Fi-кабеля обой­дут­ся в 115 дол­ларов, а ком­плект из четырех — в 225 дол­ларов.

Вер­сия на RP2040 сто­ит 49 дол­ларов по спец­пред­ложению. Два таких кабеля сто­ят 95 дол­ларов, а четыре — 185 дол­ларов.

Так­же есть ком­биниро­ван­ный набор, который вклю­чает один Wi-Fi-кабель и один RP2040, за 90 дол­ларов.
⛔️ warning
Пом­ни, что Kickstarter — не интернет‑магазин. Даже если про­ект наб­рал нуж­ное количес­тво денег и ты успел заказать устрой­ство, это не зна­чит, что оно при­дет вов­ремя или вооб­ще при­дет. Ты все­го лишь учас­тву­ешь в кра­удфандин­ге, и воз­можны как задер­жки, так и пол­ный про­вал про­екта, пос­ле чего день­ги могут и не вер­нуть.

Доступность
HackCable пла­ниру­ют запус­тить в шесть эта­пов с янва­ря по май 2025 года. Пер­вый этап — сбор средств, он завер­шится в середи­не фев­раля. Пос­ле это­го, с фев­раля по март 2025 года, коман­да зай­мет­ся закуп­кой ком­плек­тующих для про­изводс­тва.
Мас­совое про­изводс­тво зап­ланиро­вано на пери­од с мар­та до начала апре­ля 2025 года. В апре­ле будет про­ходить тес­тирова­ние и упа­ков­ка готовой про­дук­ции. Наконец, дос­тавка устрой­ств нач­нется в мае 2025 года, и на этом про­ект дос­тигнет сво­ей цели. Ско­рее все­го, HackCable мож­но будет купить и потом — без рис­ков, но по боль­шей цене.
Раз­работ­чики обе­щают открыть исходни­ки, одна­ко что имен­но будет откры­то (схе­мы, про­шив­ка или толь­ко софт), пока что не уточ­няет­ся.

Статья с журнала Хакер

#Безопасность #Взлом

Канал CryptoHooligansЧат
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Channel name was changed to «Pro Безопаснось»
Channel name was changed to «Pro Безопасность»
This media is not supported in your browser
VIEW IN TELEGRAM
🌚 В Подмосковье задержан администратор Telegram-канала по подозрению в вымогательстве более 16 миллионов рублей в биткоинах. По данным правоохранительных органов, подозреваемый, действуя в сговоре с другими лицами, создал канал, посвященный финансовым вопросам, и угрожал одной из компаний распространением ложной информации о ее связях с нелегальными казино. В обмен на молчание они требовали 0,5 BTC ежемесячно. Представители компании согласились выполнить требования из-за угрозы репутационным потерям.

#Новости #Безопасность #Вымогательство

Канал CryptoHooligansЧат
Please open Telegram to view this post
VIEW IN TELEGRAM
Google Chrome переходит на автопилот: браузер теперь самостоятельно будет менять скомпрометированные пароли

Google Chrome делает смелый шаг к автономной защите пользователей. В тестовых сборках браузера (Canary) обнаружена новая функция: искусственный интеллект теперь не только предупреждает о взломанных паролях, но и мгновенно заменяет их, сводя участие человека к минимуму.
При попытке входа на сайт с паролем, который фигурирует в базах утекших данных, Chrome активирует «режим цифрового телохранителя». Пользователь видит предупреждение, после чего ИИ берет управление на себя: генерирует криптостойкую комбинацию, обновляет ее на платформе и сохраняет в менеджере паролей. Весь процесс занимает секунды, а алгоритмы машинного обучения имитируют действия человека, заполняя формы и нажимая кнопки.
Инновация исключает передачу данных на сторонние серверы — проверка хэш-префиксов происходит локально. Это означает, что ни исходные пароли, ни их полные хэши не покидают устройство. Если раньше браузер лишь сигнализировал об угрозе, сегодня он ее устраняет. Оценить новинку могут пока только пользователи Canary, активировав опцию в разделе «Экспериментальные ИИ-функции» (chrome://settings/ai).
С внедрением ИИ-ассистента Chrome трансформирует подход к цифровой гигиене. Пользователям больше не нужно запоминать сложные комбинации или отслеживать утечки — алгоритмы делают это за них. Вопрос лишь в том, станет ли подобная автоматизация новым золотым стандартом или вызовет споры о чрезмерной зависимости от ИИ.

#Новости #Безопасность #ИИ

💍CryptoHooligans 💍Призма ИИ

Источник.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔1
Forwarded from COINNEWS
🤯 Пользователь понес убытки свыше $760,000 из-за мошенничества с «отравлением» адреса кошелька.

Жертва скопировала адрес из своей истории транзакций, при этом лишь первые четыре и последние шесть символов совпадали с подлинным адресом.

Мошенничество с «отравлением» заключается в том, что злоумышленник отправляет небольшую сумму цифровых активов с кошелька, адрес которого похож на настоящий, чтобы запутать жертву и заставить её использовать неверные данные.

Оставайтесь в курсе последних новостей вместе с @coinnewsru
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from COINNEWS
💰 Мошенники применяют поддельные вакансии в сфере криптовалют и распространяют вредоносное программное обеспечение для кражи криптовалюты через приложение для видеоконференций GrassCall.

Оставайтесь в курсе последних новостей вместе с @coinnewsru
Please open Telegram to view this post
VIEW IN TELEGRAM
Рекомендации от TG wallet
😏 Поддержка написала первой? Что-то здесь не так

Продолжаем рассказывать про мошеннические схемы в рубрике #безопасность.

Представим, что вы хотите продать немного TON. Открыв P2P Маркет, вы сразу замечаете выгодное предложение: цена в нём на 20% выше среднерыночной 🤑

Стоимость практически любой монеты можно узнать на CoinMarketCap или CoinGecko.


«Бинго»: думаете вы и откликаетесь на объявление. Вас не смущает, что у покупателя низкий рейтинг и всего пара сделок, ведь он готов заплатить вам на 20% выше рынка!

У каждого пользователя на P2P Маркете есть статистика: кол-во сделок и рейтинг. Важно обращать на это внимание.


Покупатель мгновенно принимает сделку и пишет вам в чат: «Привет, я перевёл деньги». Вы проверяете банковское приложение, но перевода не видите. После этого в чат приходит сообщение, что по сделке была открыта апелляция 🫵

Прежде чем вы поймёте, что происходит, вам приходит сообщение от «Поддержки Кошелька» с просьбой авторизоваться. Вас убеждают, что это нужно, чтобы получить перевод и запрашивают код авторизации в Telegram, облачный пароль, код-пароль от Кошелька и т.д.

Помните, что поддержка Кошелька никогда не напишет вам первой.


Что происходит дальше?

Поразмыслив, вы решаете сообщить свои данные (фатальная ошибка). Сделав это, вы предоставите полный доступ к своему Telegram аккаунту мошенникам. Завершить сделку уже не получится: злоумышленник немного подождёт и «выбьет» вас из аккаунта 😳

Как это работает? Ваш Telegram аккаунт можно найти по номеру телефона. Если он указан в способах получения оплаты, вам могут написать мошенники.


Как от этого защититься?

● Блокируйте тех, кто пишет вам первым и представляется Поддержкой Кошелька. Мы никогда не напишем первыми, а связаться с нами можно только здесь: @wallet_supportbot

● Никому не сообщайте ваши коды и пароли. Наша поддержка никогда их у вас не попросит.

● Вы можете отключить поиск аккаунта в настройках Telegram → Конфиденциальность → Номер телефона → Кто видит мой номер телефона (выберите Никто) → Кто может найти меня по номеру.

Инвестиции в криптовалюту могут нести риски.
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый вариант малвари Vo1d заразил 1 590 299 устройств под управлением Android TV в 226 странах и регионах.
В основном пострадавшие гаджеты используются в качестве анонимных прокси.

По информации компании Xlab, которая отслеживает новую вредоносную кампанию с ноября 2024 года, пик активности ботнета пришелся на 14 января 2025 года, а в настоящее время Vo1d насчитывает около 800 000 активных ботов.
Напомним, что первыми о Vo1d осенью прошлого года рассказали специалисты компании «Доктор Веб». Они сообщали, что бэкдор заразил почти 1,3 млн ТВ-приставок на базе Android и, по команде злоумышленников, способен скрытно загружать и устанавливать на устройства стороннее ПО.

Тогда исследователи предположили, что злоумышленники могли выбрать своей целью именно ТВ-приставки, потому что такие устройства часто работают на базе устаревших версий Android, в которых не исправлены уязвимости и уже не выходят обновления.
При этом источник заражения приставок бэкдором Vo1d остался неизвестным. Предполагалось, что одним из возможных векторов заражения могла быть атака промежуточной малвари, которая эксплуатировала уязвимости ОС для получения root-прав. Другая теория гласит, что дело могло быть в использовании неофициальных версий прошивок с root-доступом.
Теперь аналитики из XLab предупреждают о новой версии ботнета Vo1d, масштабы которого стали еще больше. Исследователи подчеркивают, что ботнет получил усовершенствованное шифрование (RSA + кастомный XXTEA), более устойчивую инфраструктуру с применением DGA и расширенные возможности для маскировки.

Vo1d — один из крупнейших ботнетов, обнаруженных в последние годы. Его размеры намного превосходят Bigpanzi, оригинальную активность Mirai и неизвестный ботнет, ответственный за рекордную DDoS-атаку мощностью 5,6 Тбит/с, от которой пострадала Cloudflare в прошлом году.
По данным на февраль 2025 года, почти 25% заражений Vo1d приходится на бразильских пользователей, за которыми следуют устройства пользователей из Южной Африки (13,6%), Индонезии (10,5%), Аргентины (5,3%), Таиланда (3,4%) и Китая (3,1%).

При этом наблюдаются заметные всплески заражений. Например, всего за три дня количество ботов в Индии увеличилось с 3 900 до 217 000. Из-за таких колебаний специалисты предполагают, что операторы ботнета могут сдавать зараженные устройства в аренду в качестве прокси, которые обычно применяются для незаконной деятельности или боттинга. То есть резкие всплески и спады соответствуют циклу аренды и возврата ботов.

Так, в начале аренды боты перенаправляются из основной сети Vo1d для выполнения операций арендатора. Это перенаправление вызывает резкое снижение количества зараженных устройств в Vo1d, так как боты временно исключаются из активного пула. После окончания аренды боты вновь присоединяются к ботнету Vo1d. Эта реинтеграция приводит к резкому росту количества зараженных устройств, поскольку боты снова возвращаются под контроль Vo1d.

По оценкам XLab, управляющая инфраструктура ботнета создана с помощью 32 seed'ов DGA, которые в итоге позволили создать более 21 000 доменов. C&C-коммуникации защищены 2048-битным ключом RSA, поэтому даже если исследователи смогут идентифицировать и зарегистрировать нужный домен, они не смогут отдавать команды ботам.

Исследователи называют Vo1d многоцелевым инструментом. Как уже было сказано выше, чаще всего он превращает зараженные устройства в прокси, которые ретранслируют вредоносный трафик для злоумышленников. Это также помогает обходить региональные ограничения, защитные фильтры и так далее.

Еще одна функция Vo1d — рекламное мошенничество, то есть имитация пользовательских действий, кликов по рекламным объявлениям и просмотра видео ради получения прибыли недобросовестными рекламодателями. Так, малварь имеет специальные плагины, автоматизирующие взаимодействие с рекламой и имитирующие поведение человека в браузере, а также использует Mzmess SDK, который распределяет мошеннические задачи между ботами.

При этом цепочка заражений, при помощи которых Vo1d проникает на устройства под управлением Android TV, по-прежнему остается неизвестной.

Источник: xakep.ru
👍1
👿Специалисты из SquareX Labs разработали полиморфную атаку, которая позволяет вредоносным расширениям для Chrome менять свой облик, становясь похожими на популярные расширения — такие как менеджеры паролей, криптокошельки или банковские приложения. Это делает возможным похищение конфиденциальных данных пользователей.
Как отмечают исследователи, атака применима даже к последним версиям Chrome. Они уже сообщили об уязвимости разработчикам Google.
Процесс начинается с публикации вредоносного полиморфного расширения в Chrome Web Store. В качестве демонстрации исследователи использовали инструмент с функциями маркетингового ИИ: он действительно выполнял заявленные задачи, но одновременно обманным путем убеждал пользователя установить и закрепить расширение в браузере.

# Новости #Атака

💍CryptoHooligans 💍Призма ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
📞На Android-устройствах зафиксированы массовые взломы аккаунтов Telegram! 📱

Обнаружен вирус EvilLoader, который может украсть ваш Telegram-аккаунт и все данные с устройства.

Злоумышленники маскируют этот эксплойт под видеофайл. После его открытия возникает ошибка и появляется запрос на обновление приложения или установку плеера. В результате вирус устанавливается, и ваши данные становятся доступными злоумышленникам.

Чаще всего хакеры распространяют вредоносное ПО через фальшивые боты, такие как «Free Telegram Premium».

Будьте осторожны и не открывайте подозрительные файлы!

#Новости #Мошенники
Please open Telegram to view this post
VIEW IN TELEGRAM
Внимание: мошенники используют новую схему обмана — они переводят деньги на карту, а затем просят вернуть их обратно.

МВД настоятельно рекомендует россиянам не возвращать средства, так как злоумышленники могут начать шантажировать, утверждая, что вы якобы перевели деньги террористам. Будьте бдительны!

#Новости #Мошенники

💍CryptoHooligans 💍Призма ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from MarketTwits
🇺🇸#маск
Маск: X подвергся масштабной кибератаке.