Информация опасносте
19.1K subscribers
621 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
И снова здравствуйте! Поскольку канал у нас изначально не предполагает хороших новостей, то вот вам, например. Был такой сайт iMesh — сайт для шаринга файлов в сети, который уже успел закрыться. Однако, в сентябре 2013 года его взломали, и сейчас в сети всплыли 50 млн аккаунтов, с имейлами-паролями и вот это всё. http://www.ibtimes.co.uk/imesh-hack-more-51-million-user-records-former-filesharing-site-sale-dark-web-1565185
Познакомтесь, троян по имени Trojan.MulDrop6.44482. Его особенность — это фокус на русских пользователях. Я не шучу, он проверяет локализацию Windows, и если она не русская — то выходит. а если русская — то начинает кейлоггать всякие данные и сливать их в зашифрованом виде куда-то на сервер своим авторам. Так что берегите там себя! http://news.drweb.com/show/?i=10047&lng=en&c=5
а помните celebgate? когда чувак взломал gmail и icloud аккаунты разных людей, включая всяких celebrities, и выложил контент, который он при этом добыл. так вот, он частично признал свою вину и теперь получит 5 лет в тюрьме https://www.justice.gov/usao-cdca/pr/illinois-man-charged-hacking-apple-icloud-and-gmail-accounts-belonging-more-300-people
Вам, параноики! полезная инструкция о том, как обезопасить свой iPhone, если вы куда-то едете и не хотите потерять свои данные, и при этом обеспечить себе доступ к своим данным и информации. для пользователей Android такой инструкции нет, потому что им ничего не поможет :) https://blog.filippo.io/securing-a-travel-iphone/
охуенчик. TP-Link забыли купить домены, которые могут использоваться админами устройств для удаленной конфигурации роутеров. так что теперь злоумышленники могут, в теории, причинить какой-нибудь вред, распространяя, например, зловредное ПО через роутеры — лейба на дивайсе со старым доменом, юзер заходит, там кнопка "скачать новую паршивку", он скачивает — и жопа. TP-Link не планирует выкупать эти домены. Домены выставлены на продажу за 2,5 млн долл https://www.helpnetsecurity.com/2016/07/05/tp-link-config-domains/
EasyDoc бэкдор для Мака с полным доступом к системе, включая исполнение скриптов и изображение с камеры, и в итоге превращает компьютер в участника ботнета https://labs.bitdefender.com/wp-content/uploads/2016/07/Backdoor-MAC-Eleanor_final.pdf
и традиционный привет пользователям Android: 11-ая по популярности скачиваний клавиатура в Google Play оказалась не такой полезной, как могло бы показаться. мало того, что она запрашивала гораздо больше пермишинов, чем могло бы пригодиться клавиатуре, но в итоге она также заменяла лок-скрин на свой, показывала там свою рекламу, а также собирала информацию о местоположении пользователя и отправляла ее на сервера в Китай https://www.pentest.co.uk/documents/flash-keyboard.pdf
Зараженный вебсайт устанавливает малварь, которая потом устанавливает на компьютер жертвы Teamviewer https://www.cyphort.com/infected-site-installs-teamviewer/
но еще и потому, что, к сожалению, на ком-то такой метод действительно может и сработать, к сожалению
9677904902495119312.jpg
543.6 KB
А хакеры становятся все умнее и умнее (на самом деле нет. школота какая-то, даже неприятно. как минимум, потому что какие-то придурки могут думать, что это сработает)
и снова здравствуйте. Канал плохих новостей, как всегда, спешит порадовать вас. Например, всплыла база хакнутого несколько лет назад сайта Neopets — сайта с "виртуальными питомцами". 27 млн записей, включая имейлы и пароли (которые к тому же хранились в plain text — FACEPALM!) https://haveibeenpwned.com/PwnedWebsites#Neopets
иногда сложно бывает объяснить, почему Apple с ее вертикальной интеграцией софта и железа все-таки лучше зоопарка Android. Я недавно писал про то, как научились дешифровывать зашифрованное содержимое памяти у Android-устройств, используя особенности интеграции ОС с чипами Qualcomm. Там, грубо говоря, получается такая ситуация, что устройства с Android и чипами Qualcomm хранят ключи дешифрации диска в памяти устройства, что делает их уязвимыми для целеустремленных личностей. Так вот, а Qualcomm отбивается, утверждая, что еще в 2014 году об этом сообщили в Google, и даже передали им туда патчи. Но только вот эти патчи так и не дошли до Android OEM-ов, и устройства в итоге остались уязвимыми. Такой вот зоопарк.
а вот интересная какая штука. исследование, в рамках которого авторы этого исследования придумали алгоритм, с помощью которого они могут с 80% точностью определять введенные на клавиатуре цифры (например, PIN-код банкомата) по данным, снимаемым с датчиков носимых устройств. это, понятное дело, пока чисто исследование, но с популяризацией всех этих подключенных к интернету гаджетов — трекеров, умных часов и тд — обязательно появятся какие-нибудь зловредные программы, которые попытаются и таким образом добыть информацию о вас. https://www.semanticscholar.org/paper/Friend-or-Foe-Your-Wearable-Devices-Reveal-Your-Wang-Guo/e867c843844a46d35434f01855d10d9738757037
Нееее, ну тогда, конечно, все нормально
Например, кто-то настойчиво пытался зайти на огонек в мой аккаунт LinkedIn, причем старый (там указан не тот имейл, что в актуальной учётке). А все потому что password reuse — есть тулзы, в которые прямо подключаются утекшие базы юзеров, указывается сервис, и пошел перебор вариантов с логинами-паролями. Так что берегите там себя (традиционно)