Перейти к содержимому
1
1
1
1
1

RabbitRun

Проверенный продавец
  • Публикации

    379
  • Зарегистрирован

  • Days Won

    16

RabbitRun last won the day on 18 сентября

RabbitRun had the most liked content!

2 подписчика

О RabbitRun

  • Звание
    Заслуженный тренер

Информация

  • Пол
    Женщина
  • Депозит
    50 000 рублей

Посетители профиля

900 просмотров профиля
  1. Многие пишут о том, какие бывают виды фишинга, какие инструменты используются и т.д. Это всё интересно и применимо в жизни, но ведь важно самому уметь не попадаться на это, верно? Поэтому, делюсь с вами довольно простыми, но эффективными способами защиты. Первое правило - никогда не открывать ссылки и вложения, отправляемые на вашу электронную почту. 1) Проверка писем через отправителей Один из способов проверки подлинности отправителя письма— связаться с человеком, отправившим письмо, через другой канал связи. Если электронное письмо предположи­тельно было отправлено вашим банком, вы можете позвонить в банк или открыть браузер и ввести вручную адрес веб-сайта вашего банка, вместо того чтобы открывать содержащиеся в письме ссылки. Аналогично, вместо того чтобы открывать вложение вашего дяди Бори, вы можете позвонить ему по телефону и спросить, действительно ли он отправил вам фото­графии своих детей. 2) Использование облачных хранилищ и файловых хостингов Если вы часто отправляете файлы, например, своим коллегам, рассмотрите вариант отправ­ки другим, более проверяемым способом, чем электронная почта. Загрузите файлы на част­ный сервер, к которому вы оба имеете доступ, или воспользуйтесь таким сервисом, как Google Drive, Яндекс. Диск или Dropbox. И если вы обычно предоставляете своим адресатам доступ к файлам, загружая их в облачное хранилище, на веб-сайт или на сервер компании, то содержащее вложение письмо, отправленное от вашего имени, будет сразу вызывать у его получателя подозрение. Взлом и подмена хранящихся на сервере данных — это, как правило, более сложная задача, чем подделка электронного письма. 3) Безопасный просмотр подозрительных документов Некоторые пользователи постоянно получают содержащие вложения письма от незнаком­цев. Это в особенности касается, например, журналистов, получающих документы от ис­точников, или специалистов, работающих с общественностью. В таких случаях сложно оп­ределить, является ли документ или ссылка, которую вы собираетесь открыть, вредоносной. Полученные от незнакомцев документы лучше открывать с помощью таких сервисов, как Google Docs (tinyurl.com/ncpdrsa) и Etherpad (etherpad.org). Во многих случаях это позво­лит защититься от наиболее распространенных эксплойтов, встроенных во вредоносные документы. Обратите также внимание на специальные операционные системы, разработанные с целью минимизации угроз со стороны вредоносных программ, — например, на Tails или Qubes. Qubes — это другая операционная система на базе Linux, которая тщательно разделяет приложения, не позволяя им влиять на работу друг друга, тем самым ограничивая воздействие любых вредоносных программ. Обе системы разработаны для использования на ноутбуках и стационарных компьютерах. 4) Онлайн проверка ссылок и вложений Вы можете также загрузить подозрительные ссылки и файлы на сайт онлайн-проверки на вирусы — например, на VirusTotal. Это онлайновый сервис, позволяющий проверить файлы и ссылки в нескольких разных ан­тивирусных базах и немедленно сообщающий результат. Такое решение не является абсолютно надежным, поскольку антивирусы зачастую не могут обнаружить новые вредонос­ные программы или нацеленные атаки. Однако, если вы еще не используете антивирусную программу, — это лучше, чем ничего. Важно отметить, что любой файл (или ссылка), который вы загружаете на публичный веб­сайт, такой как VirusTotal или Google Docs, может быть просмотрен сотрудником этой ком­пании или, возможно, всеми, кто имеет доступ к этому веб-сайту. Если содержащаяся в файле информация является конфиденциальной, вам стоит задуматься над альтернатив­ным способом проверки документа. 5) Анализ отправленных по электронной почте сообщений В некоторых фишинговых электронных письмах злоумышленники представляются сотруд­никами службы технической поддержки или технологической службы компании, запраши­вая у вас пароли, удаленный доступ специалиста к вашему компьютеру, отключение неко­торых функций обеспечения безопасности на вашем устройстве или установку нового при­ложения. В письме может быть предоставлено основательное объяснение необходимости этого действия — например, с уведомлением, что ваш почтовый ящик переполнен, что ваш компьютер сломан или взломан хакером. К сожалению, последствия выполнения таких мошеннических инструкций могут оказаться крайне негативными для безопасности ваших персональных данных и компьютера (устрой­ства). Особенно остерегайтесь разглашения технических сведений или следования техниче­ским инструкциям, пока не будете абсолютно убеждены в подлинности источника таких запросов. 6) Аутентификация электронной почты Более сложный, но эффективный способ предотвращения фишинга, — использование про­граммного обеспечения, которое позволяет убедиться в том, что электронное письмо было действительно отправлено тем, кто в нём указан в качестве отправителя, и его содержимое не было модифицировано в процессе передачи. Сделать это позволяет использование для шифрования и подписи ваших электронных писем инструмента PGP. Подписывая электронное письмо при помощи PGP, вы гарантируете получателю, что содержимое этого письма может быть отправлено только тем, кто имеет доступ к вашему закрытому ключу PGP и, таким образом, оно вряд ли является вредоносным. Недостатком этого метода является то, что обе стороны должны установить программное обеспечение для работы с PGP и уметь им пользоваться. Если содержание присланного вам электронного письма (или ссылки) кажется подозри­тельным, не открывайте его до тех пор, пока не разберетесь в ситуации с помощью пред­ставленных здесь советов и не убедитесь, что оно не является вредоносным. 7) Смотрите внимательно ссылки Относится в основном к криптовалютным кошелькам и платежным системам.
  2. Для чего? Сначала ты для себя должен ответить на этот вопрос. Записывайся ко мне на расширенный курс обучения, объясню все основы анонимности и безопасности в сети, расскажу в чем разница между различными ОС ну и конечно стандартный курс по взлому.
  3. Внезапная смерть гендиректора криптобиржи QuadrigaCX обанкротила более ста тысяч пользователей. 30-летний Джеральд Коттен так заботился о безопасности счетов, что управлял всем самостоятельно, не раскрывая пароли от хранилищ даже ближайшим подчиненным. Его кончина поставила крест на этих деньгах: взломать сложную систему не удалось ни одному хакеру. Как вдова Коттена будет расплачиваться с долгами и почему никто не верит в его гибель. В середине января 2019 года QuadrigaCX объявила о безвременной кончине Коттена из-за осложнений, вызванных болезнью Крона. Сообщалось, что директор ушел из жизни еще 9 декабря 2018 года во время благотворительной поездки в Индию. В сочувственной публикации не говорилось ни слова о проблемах, которые уже испытывает биржа. Однако пользователи заподозрили неладное почти сразу после трагического происшествия: многие из них неоднократно сообщали о сбоях в работе. Объявление о смерти Коттена только усилило панику: клиенты, которые уже несколько недель не могли вывести свои деньги с платформы, не верили сообщению. Они опасались, что гендиректор умышленно распустил слухи о собственной гибели, чтобы украсть все их деньги. По состоянию на конец 2018 года, на бирже было зарегистрировано примерно 115 тысяч пользователей. Всего QuadrigaCX задолжала им около 70 миллионов долларов в фиатных деньгах и 180 миллионов в криптовалюте (эфир, биткоины, лайткоины и другие). Помимо этого, биржа связана финансовыми обязательствами с несколькими сторонними партнерами. Многие клиенты, настроившие автоматические транзакции, продолжали переводить сервису деньги уже после смерти Коттена. Все вливания осели на счетах QuadrigaCX. Однако сейчас доступа к большей части этих средств нет ни у сотрудников биржи, ни у самих пользователей. Весь январь 2019-го клиенты искали способы вывести деньги. На их многочисленные запросы в Facebook, Twitter и на Reddit компания отвечала избирательно, а вопросы о смерти Коттона полностью игнорировались. Позднее биржа сделала рассылку, где сообщалось, что команда обрабатывает запросы «медленно» и «активно работает над размещением и распределением средств». Пользователи уже не верили обещаниям. О реальном положении дел стало известно только после того, как вдова Коттена по имени Дженнифер Робертсон дала показания под присягой. Тогда же в сети появилась справка о смерти гендиректора. Женщина заявила, что супруг хранил большинство активов на «холодных» кошельках. Такая мера безопасности принята у многих владельцев криптовалюты. Она заключается в распределении средств в разные депозитории («горячий» и «холодный»), один из которых не подключен к интернету: так некоторую часть средств можно уберечь от хакерских взломов. Выяснилось, что Коттен хранил в изолированных кошельках 137 миллионов долларов, принадлежащих более 100 тысячам клиентов. Они находятся на зашифрованном ноутбуке, пароль от которого знал только владелец. «Портативный компьютер, с которого Джерри осуществлял бизнес компании, зашифрован, и я не знаю ни пароля, ни ключа восстановления, — заявила Робертсон. — Несмотря на неоднократные и усердные поиски, я нигде не смогла найти записку с ними». В «горячем» кошельке, по ее словам, находилась «минимальная сумма». Робертсон уточнила, что наняла нескольких экспертов, которые могли бы взломать систему. Один из них сумел преодолеть защиту ноутбука и даже получил доступ к личной и рабочей электронной почте Коттена. Сейчас он сражается с зашифрованными почтой и сообщениями: специалист опасается, что в ближайшее время все послания самоуничтожатся. За несколько дней до смерти Коттена QuadrigaCX выиграла длительную судебную тяжбу у Канадского имперского банка торговли (CIBC). В начале 2018 года финансовая организация заморозила 22 миллиона долларов на счетах клиентов биржи. Ее сотрудники утверждали, что установить реальных владельцев этих средств невозможно, и планировали через суд забрать их в пользу банка. Специалисты QuadrigaCX назвали поданный иск заговором. По их данным, «большую шестерку» канадских банков очень напугал рост цен на биткоины. Чтобы прервать разрушение сложившейся финансовой системы, они запретили местным жителям покупать криптовалюту и прервали все транзакции, связанные с такими деньгами. «Хотя банковская ситуация в Канаде, безусловно, помешала росту криптовалюты в краткосрочной перспективе, она только укрепила нашу решимость бросить вызов олигополии, которая доминировала в канадской банковской системе на протяжении десятилетий», — подбадривали они своих клиентов. В начале декабря QuadrigaCX объявила о конце «саги с CIBC»: суд предписал банку разморозить многомилионную сумму. В комментариях на Reddit пользователи предлагали бирже подать в суд за «горе», причиненное банком. «Я просто хочу, чтобы эти ублюдки заплатили», — настаивал юзер под ником sirfondler2. Многие поддержали его: они были уверены, что банк обязан оплатить неустойки и репутационные потери. Однако некоторые посетители форума нашли в сети судебные документы и обнаружили, что QuadrigaCX действительно не выполнила формальные обязательства перед CIBC, оставляя без ответа их официальные запросы. Среди преданных клиентов нашлись и те, кто защищал интересы биржи до последнего. По их словам, QuadrigaCX заботилась о клиентах, не выдавая их данные банку. Однако находка любознательных пользователей объясняет последующие проблемы биржи: ряд банков и процессинговых сервисов отказались от сотрудничества с ней, и полученные обратно миллионы долларов по-прежнему не удается вернуть. Тред на Reddit наполнился возмущенными комментариями: юзеры так и не смогли снять средства со счетов. Юристы QuadrigaCX ожидали, что средства будут возвращены пользователям уже к концу недели, — то есть до 9 декабря 2018 года. В этот день не стало гендиректора Коттена. Новое руководство биржи во главе с исполняющим обязанности гендиректором Аароном Мэттьюсом проголосовало за «временную приостановку» деятельности платформы 26 января. Спустя два дня на официальном сайте появилось сообщение-заглушка. Сотрудники омертвевшей QuadrigaCX всерьез раздумывают о продаже операционной платформы, однако никаких сообщений об этом пока не поступало. Владелица крупнейшего пакета акций биржи Дженнифер Робертсон опасается, что организация сильно упадет в цене, если пользователи подадут на нее в суд. 31 января вдова Коттена обратилась в Верховный суд канадской провинции Новая Шотландия. Она попросила применить к клиентам компании комплекс действий по защите от кредиторов. Это позволяет финансово проблемным корпорациям, задолжавшим более пяти миллионов долларов, реструктурироваться, чтобы избежать банкротства и выполнить все свои обязательства. По закону, обратившимся предлагается 30 дней «неприкосновенности» для подготовки плана по выходу из кризиса. За исполнением следит третья сторона — организация-«монитор». Робертсон дала подробные показания о состоянии дел биржи, включая количество клиентов и объемы долгов. Также женщина уточнила, что не может ничего сделать в сложившейся ситуации: она никогда не участвовала в работе мужа, не знает никаких паролей от его аккаунтов и даже гаджетов и не представляет, где может храниться деловая документация биржи. Чтобы прийти в себя и навести порядок в делах, ей необходимо время: клиенты требуют вложенные деньги назад, а последней надеждой расплатиться с долгами стали отсуженные у CIBC 22 миллиона долларов (все еще не полученные биржей). 5 февраля суд разрешил QuadrigaCX временно скрыться от своих кредиторов. С этого дня любые страницы на сайте биржи отображают лишь развернутое объяснение таких действий со стороны руководства. Компания пообещала сохранить все истории клиентских транзакций и уточнила, что экспертам удалось получить доступ к некоторым суммам на «холодных» кошельках, однако большинство из них остаются зашифрованными. Сумма добытых средств не раскрывается. Компания уходит от вопросов про банкротство, поясняя, что сейчас защищает «интересы клиентов». «Монитором» всех проводимых процедур назначена известная аудиторско-консалтинговая компания Ernst & Young Inc. 14 февраля Верховный суд Новой Шотландии рассмотрит ходатайство о назначении представителя пострадавшей стороны — клиентов QuadrigaCX. Обезумевшие от горя клиенты биржи собираются в сообщества в социальных сетях и на форумах, строя самые невероятные догадки о случившемся. Многие из них по-прежнему не верят в смерть Коттена. Они уверены, что тот позарился на 250 миллионов долларов и подделал документы. «"Внезапная смерть". Будет смешно, когда этот парень окажется живым», — ерничают они. «Или не очень смешно», — отзываются другие. Некоторые выдвигают совершенно фантастические идеи, согласно которым Коттена вообще никогда не существовало в реальности. Согласно конспирологической теории, реальные владельцы биржи планировали преступление с момента создания организации, а когда пришло время, «убили» его. У такой идеи немало сторонников: многих удивило сообщение о том, что он якобы строил в Индии детский дом. «Они сказали, что он умер, строя детский дом в Индии. Просто такой обычный соседский святой», — возмущаются пользователи. Часто на Reddit встречаются призывы арестовать всех членов правления QuadrigaCX за мошенничество и халатность. Темной лошадкой кажется клиентам и вдова Дженнифер Робертсон. Один из посетителей Reddit обнаружил, что в конце 2016 года женщина сменила фамилию (ранее она носила имя Дженнифер Гриффит). Ему это показалось странным: «Вы меняете свое имя, а потом так случается, что вы вовлечены в самое крупное мошенничество в истории страны менее чем через 2 года... Хм... Не очень хорошо выглядит?» — рассуждал он. Большинство комментаторов решили, что это не связано с вступлением в брак: если верить информации в профиле в сети LinkedIn, Робертсон вышла замуж на три года раньше. «Это был год, когда они все вместе решили начать мошенничать», — заключили они. Один из пользователей YouTube записал десятиминутный ролик с подробным расследованием «официальной» истории упадка QuadrigaCX. По его мнению, в реальности гендиректору было незачем и некогда ездить в Индию, и тем более строить там приюты для сирот. Также автор видео ставит под сомнение диагноз Коттона: по официальной версии, он умер спустя шесть лет после диагностирования болезни Крона. Согласно открытым источникам, предложенным в записи, люди, имеющие такой диагноз с 10-28 лет, обычно доживают почти до 60. Также обнаружилось, что в базе организации, якобы выдавшей свидетельство о смерти Коттона, его имя и фамилия отсутствуют. Расследователь обратил внимание на то, что в Индии существует множество контор, промышляющих продажей фейковых документов. Многие преступники таким образом скрывались от закона. Также автор упомянул предполагаемого подельника Коттона, бывшего сотрудника QuadrigaCX Майкла Патрина. Десятки комментаторов поддержали точку зрения автора ролика. Они назвали всю историю очевидным мошенничеством. После смерти Коттона стало известно, что за две недели до гибели он составил завещание. Мужчина оставил своей новоиспеченной жене почти все имущество — кроме 100 тысяч долларов, которые должны пойти на содержание двух его собак породы чихуахуа. Пароли от кошельков QuadrigaCX в завещании не упоминались.
  4. Роскомнадзор направил требования о необходимости подключения к государственной информационной системе (ФГИС) владельцам 10 VPN-сервисов. Соответствующие уведомления были направлены в адрес сервисов NordVPN, Hide My Ass!, Hola VPN, Openvpn, VyprVPN, ExpressVPN, TorGuard, IPVanish, Kaspersky Secure Connection и VPN Unlimited. Согласно Федеральному закону «Об информации..» указанные сервисы обязаны подключиться к ФГИС Роскомнадзора в течение 30 рабочих дней с момента направления требований. Федеральный закон «Об информации, информационных технологиях и о защите информации» определяет обязанности для владельцев VPN-сервисов и «анонимайзеров». К таким обязанностям относится ограничение доступа к запрещенным в России интернет-ресурсам. Для получения доступа к актуальной версии единого реестра запрещенной информации сервисы обязаны подключиться к ФГИС. Данная норма также распространяется на операторов поисковых систем. В случае выявления факта несоблюдения предусмотренных законом обязанностей, Роскомнадзор может принять решение об ограничении доступа к VPN-сервису. Требования о подключении к ФГИС в адрес VPN-сервисов и «анонимайзеров» направляются на основании обращения в Роскомнадзор федерального органа исполнительной власти, осуществляющего оперативно-розыскную деятельность или обеспечение безопасности Российской Федерации. В настоящее время к ФГИС подключены операторы поисковых систем «Яндекс», «Спутник», Mail.ru, Rambler. В начале текущего года компания Google была оштрафована Роскомнадзором на 500 тысяч рублей за неисполнение требований о подключении к ФГИС, после чего начала фильтрацию поисковой выдачи в соответствии с реестром. Требования о подключении к ФГИС в адрес VPN-сервисов и «анонимайзеров» ранее не направлялись.
  5. Сотрудники Сбербанка, крупнейшей кредитной организации России, пострадали от масштабной утечки персональных данных — личная информация около 420 тысяч сотрудников банка были слиты в Сеть. На данный момент точная причина утечки не называется, однако в качестве причины рассматривается работа инсайдера. Из негативных последствий данного киберинцидента наиболее опасным может стать фишинговая рассылка по сотрудникам, чьи данные были скомпрометированы. База данных с личной информацией сотрудников «Сбера» изначально была опубликована на форуме хакерской направленности phreaker.pro в виде простого текстового файла. Файл имеет размер 47 Мбайт, его содержимое — более 420 тысяч записей с информацией сотрудников крупнейшего банка России. Среди данных присутствуют: ФИО, логины для входа в операционную систему, информация о подразделении, в котором работает сотрудник, а также адреса электронной почты, которые зачастую совпадают с логинами. В настоящий момент персональные данные распространяются совершенно бесплатно, это значит, что любой желающий может получить к ним доступ. Как отметил «Ъ», база превышает численность сотрудников Сбербанка — по итогам первого полугодия 2018 года, согласно данным МСФО, в кредитной организации работают 300 тысяч человек. Это может быть связано с тем, что среди скомпрометированных данных также присутствует информация, принадлежащая уже уволенным сотрудникам. В банке подчеркнули, что никакой опасности для клиентов данная утечка не несет. В этом месяце заместитель председателя правления крупнейшего банка страны Станислав Кузнецов озвучил мнение, что киберпреступники считают Сбербанк приоритетной мишенью. Причем под прицелом Сбербанк держат не только российские, но и зарубежные кибермошенники. АПДЭЙТ: Появились новые детали крупной утечки данных из Сбербанка. Оказалось, что в Сеть утекли не только данные сотрудников, но и рабочие файлы банка, благодаря которым можно понять, как крупнейшая кредитная организация страны проверяет работоспособность своих систем. Эксперты утверждают, что утечка этих данных произошла одновременно с утечкой данных сотрудников. ИБ-специалисты склонны полагать, что компрометация данных произошла по вине одного из сотрудников банка. Причем характер утекших данных, которые проанализировали эксперты, указывает на то, что это просто черновик проекта кредитной организации. Логика подсказывает, что целевая кибератака извне здесь ни при чем. Скорее всего, какой-нибудь безответственный сотрудник, желая поработать дома, просто отправлял важные файлы себе на личную почту. Именно подобная халатность, как считают исследователи, и привела к печальному киберинциденту. «В архиве содержится рабочая техническая документация, обмен которой возможен, в том числе с подрядчиками, через сеть интернет для выполнения производственных задач», — со слов пресс-службы Сбербанка. На данный момент точная причина утечки не называется, однако в качестве причины рассматривается работа инсайдера. Из негативных последствий данного киберинцидента наиболее опасным может стать фишинговая рассылка по сотрудникам, чьи данные были скомпрометированы.
  6. Специалист в области безопасности обнаружил уязвимость в торговых автоматах, разрабатываемых популярным итальянским вендором Argenta. Устройства Argenta используются по всей стране для продажи разной продукции — от освежающих напитков до сигарет. Уязвимые автоматы поддерживают технологии Bluetooth Low Energy (BLE) и Near Field Communication (NFC), которые позволяют подключаться к ним с помощью смартфона и оплачивать покупки, используя мобильное устройство. В поисках бреши в безопасности эксперт Маттео Пизани, итальянский хакер и технический директор Remoria VR, декомпилировал мобильное приложение от Argenta. Именно это приложение позволяет смартфону подключиться к торговому автомату. После анализа активности программы Пизани наткнулся на упоминания RushOrm, инструмента для Android, который маппингует классы Java в SQL-таблицах. Это значит, решил эксперт, что приложение работает с базами данных. Исследователь вычислил, что приложение использует базу данных с именем «argenta.db». Пизани попробовал открыть БД на своем ноутбуке — она была защищена паролем. Изучив исходный код приложения, специалист обнаружил конфигурационный файл RushOrm. Благодаря ему стало понятно — приложение использует IMEI телефона для ограничения доступа к базе данных. Сама БД содержала множество таблиц, но внимание Пизани привлекла «UserWallets», которое содержала изменяемое поле «walletCredit». Значение этого поля определяет, сколько средств пользователь может потратить в автомате Argento. В итоге Пизани удалось увеличить сумму до 999 евро. Соответствующую картинку специалист прикрепил в качестве доказательства: Более того, эксперт опубликовал видео, где подробно демонстрируется реализация атаки с использованием этой уязвимости:https://youtu.be/LfczO8_RfLA
  7. Российский «хакер» взламывал уязвимые пользовательские маршрутизаторы MikroTik. Однако цель у молодого человека была вполне благая — он устранял известную уязвимость в устройствах, чтобы злоумышленники не могли проникнуть в роутеры и навредить пользователям. Алексей, работающий системным администратором, рассказал, что ему удалось защитить от криптоджекинга и ботнетов около 100 000 уязвимых устройств. Специалист не скрывал своих действий, подробно описав свою благонамеренную деятельность в блоге. По словам Алексея, он проникал в уязвимые маршрутизаторы MikroTik, а затем менял настройки устройств таким образом, чтобы злоумышленники не смоли использовать недостатки конфигурации. «Я добавлял правила брандмауэра, которые блокировали доступ к роутеру за пределами локальной сети. В комментариях я оставлял информацию об уязвимости и указывал адрес канала Telegram (@router_os), чтобы пользователи могли задать все интересующие вопросы», — пояснил Алексей. Из всей сотни «пропатченных» Алексеем устройств лишь пользователи 50 обратились к нему через канал в мессенджере. Несколько пользователей поблагодарили специалиста, однако многих ситуация взбесила. Напомним, что на прошлой неделе стало известно, что известная уязвимость в прошивке маршрутизаторов от MikroTik оказалась намного серьезнее, чем предполагалось ранее. Благодаря новому методу атаки, открытому экспертами, злоумышленники могут удаленно выполнить злонамеренный код. Речь идет о проблеме под идентификатором CVE-2018-14847, она затрагивает компонент Winbox. Изначально считалось, что брешь позволяет атакующему обойти процесс аутентификации и прочитать произвольные файлы.
  8. Глава Америки Дональд Трамп утвердил новую стратегию страны в цифровом пространстве. Этот документ наделяет США правом применять меры в ответ на киберагрессию со стороны таких стран, как Россия, Китай, Иран и КНДР. Помимо этого, новые правила предусматривают возможность Штатов проводить атакующие кибероперации в превентивных целях. Об утверждении Трампом новой стратегии сообщил помощник президента по национальной безопасности Джон Болтон. «Наша страна наравне с союзниками каждый день подвергается кибератакам со стороны негативно настроенных государств, террористических и преступных организаций. Они стремятся похитить нашу интеллектуальную собственность, нанести урон нашей инфраструктуре и даже подорвать нашу демократию», — передали СМИ слова Болтона. Помощник Трампа по нацбезопасности считает, что новые меры помогут США укрепить безопасность страны и ее технический потенциал. Согласно пресс-релизу, новая стратегия подразумевает тактику «мир через силу», таким образом, Штаты будут противостоять всему, что они посчитают киберагрессией или угрозой для своей безопасности. Вопрос только в трактовке, потому что ранее уже были случаи разного толкования тех или иных действий в киберпространстве. Вчера стало известно, что в рамках борьбы с целевыми кибератаками иностранных государств Пентагон теперь сможет наносить превентивные удары в цифровом пространстве. Соответствующий пункт борьбы с иностранными киберпреступниками значится в документах Минобороны США. Документ уже подписал министр обороны Джеймс Мэттис. Таким образом, американские кибервоенные теперь вправе проводить «профилактические» кибератаки, которые будут носить предупредительный характер.
  9. Эксперты «Лаборатории Касперского» обнаружили новую вредоносную активность мобильного банковского троянца Roaming Mantis. Первоначально он применял метод подмены DNS и заражал смартфоны на базе Android по всему миру, теперь зловред атакует и iOS-устройства. По данным «Лаборатории Касперского» за 2018 год, Россия входит в топ-3 атакованных стран. Недавно выяснилось, что Roaming Mantis начал похищать учётные данные пользователей iOS при помощи фишинга. Когда жертвы обращаются к странице с iOS-устройства, их перенаправляют на поддельный сайт, где злоумышленники крадут идентификатор пользователя, пароль, номер банковской карты, её срок действия и код CVV. Также вредонос начал атаковать гаджеты на базе iOS с целью веб-майнинга. В частности, его основной инструмент – сервис криптовалютного майнинга CoinHive, посредством которого прежде троянцем заражались ПК. По наблюдениям исследователей «Лаборатории Касперского», основной мотив злоумышленников – быстрое получение прибыли. Например, при распространении троянца они поочерёдно используют фишинговый сайт и страницу веб-майнинга в зависимости от того, какой способ принесёт больше денег в каждом конкретном случае. Помимо всего прочего, Roaming Mantis расширил свои методы атаки и уклонения от обнаружения. Изначально после подмены DNS жертвы перенаправлялись на IP-адреса мошенников, с которых устанавливались вредоносные приложения facebook.apk или chrome.apk. Недавно киберпреступники заменили facebook.apk на sagawa.apk, а для его распространения стали применять арендованную службу спуфинга, основанного на подмене номеров отправителя SMS-сообщений.
  10. Tor, безусловно, одно из самых нужных средств защиты личных данных. Но чтобы обезопасить себя со всех сторон и работать, не оставляя вообще никаких следов, нужно намного больше. Tails — операционная система семейства Debian Linux, основанная на серьезных принципах защиты данных. Используя флешку с Tails, ты можешь не опасаться не только слежки в интернете, но и обыска в квартире. Вступление Tails — не единственный дистрибутив Linux, который ставит защиту данных во главу угла. Но, на мой взгляд, это на сегодняшний день лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз. И раз уж я заговорил о принципах защиты данных в Tails, то нелишне будет их перечислить. Сохранение конфиденциальности информации. Здесь все просто, нам необходимо защитить нашу информацию от посторонних. Для этого мы будем шифровать всё, использовать криптостойкие алгоритмы и длинные ключи. Что-то даже будем шифровать по нескольку раз. Ничто не должно храниться в открытом виде, ничто не передается в открытом виде. Сокрытие наличия информации (стеганографическая защита). Нам необходимо скрыть сам факт хранения или передачи данных. Мы будем использовать скрытые криптоконтейнеры, заполнять свободные места на дисках случайными данными, эвристически неотличимыми от зашифрованных данных. Скрытие адресата передачи информации. Иногда может потребоваться скрыть от чужих глаз не только саму информацию, но и адресата. В этом нам поможет многослойное шифрование и «луковая» маршрутизация. Правдоподобный отказ (plausible deniability). Может возникнуть необходимость направить настойчивых любопытствующих (к примеру, при досмотре) на ложный след. Поверх скрытых контейнеров с важными данными мы создадим ложные, но очень правдоподобные зашифрованные разделы, в которых будем хранить поваренную книгу и картинки с котами из интернета. Возможность отказаться от факта передачи информации, отозвать свои цифровые подписи и так далее. В этом нам поможет протокол OTR и использование HMAC вместо ЭЦП. Работа на компьютере без следов. Все, что может остаться в оперативной памяти, на жестком диске или даже в памяти видеокарты, необходимо тщательно зачистить. Все важное должно сохраниться только на надежно зашифрованном, скрытом и оберегаемом нами носителе, риск утечек должен быть сведен к минимуму. Все эти принципы дополняют друг друга. Если ты действительно озабочен защитой своих данных и сохранением конфиденциальности, не пренебрегай ни одним из них. Установка Для установки Tails нам понадобится две флешки. Почему две? Чтобы понять, что такое рекурсия, нужно сначала понять, что такое рекурсия. А Tails можно установить, только используя Tails. Скачиваем ISO с официального сайта tails.boum.org. Образ рекомендуется сразу проверить с помощью OpenPGP, подробная инструкция о том, как это сделать, есть на сайте. Скачанный образ записываем на первую, промежуточную флешку с помощью Universal Usb Installer. После этого можно выключать компьютер и загружаться с флешки. Когда ОС загрузится, нужно будет вставить вторую (основную) флешку и выбрать Applications → Tails → Tails Installer Install by Cloning. Если все получилось, то система готова к работе. Начало работы После загрузки с рабочей флешки нам потребуется создать постоянный (persistent) защищенный раздел, своеобразный «жесткий диск на флешке». Это делается через Application → Tails → Configure Persistence. Перезагружаем компьютер и на загрузочном экране выбираем Use Persistence и More Options, после чего вводим пароль для нашего хранилища. Из меню внизу экрана выбираем регион. Это важно, поскольку от региона зависят входные узлы Tor. Здесь следует поэкспериментировать. В моем случае лучшим выбором оказалась Дания. В меню расширенных настроек задаем пароль для программ, которым нужны права администратора. Можешь поставить любой, он работает в рамках сессии и ни на что больше не влияет. Имей в виду, что загрузка занимает некоторое время, а потом Tails еще несколько минут будет подключаться к Tor. Отслеживать процесс можно, щелкнув по иконке Onion Circuits — луковичке в верхнем правом углу экрана. Спустя некоторое время Tails проинформирует об успешном подключении к Tor. По умолчанию сеть сконфигурирована так, что весь трафик будет проходить через него. Теперь можно скачать все, что нам нужно для работы. Дополнительное ПО, сохранение файлов и настроек По умолчанию Tails не рассчитана на сохранение установленного ПО, настроек и файлов после выключения компьютера. Однако создатели предусмотрели возможность хранить некоторые данные в персистентном разделе. Настроить, что именно будет храниться, можно в разделе Settings → Persistent. Большинство пунктов меню очевидны, поэтому я остановлюсь на последних трех. Второй и третий с конца отвечают за хранение APT-пакетов. Tails основана на Debian, поэтому большинство нужного нам ПО можно установить при помощи apt-get. И хотя сами программы при отключении компьютера не сохранятся, пакеты APT при соответствующих настройках останутся в персистентном разделе. Это позволяет развертывать все нужное ПО в процессе загрузки системы. Последний пункт меню Dotfiles позволяет создать в персистентном разделе папку с файлами, ссылки на которые будут создаваться в домашней папке Tails при загрузке. Выглядит это следующим образом. Вот пример структуры файлов в постоянном разделе. /live/persistence/TailsData_unlocked/dotfiles ├── file_a ├── folder │ ├── file_b │ └── subfolder │ └── file_c └── emptyfolder В домашней папке при таком раскладе будет следующая структура ссылок: /home/amnesia ├── file_a → /live/persistence/TailsData_unlocked/dotfiles/file_a └── folder ├── file_b → /live/persistence/TailsData_unlocked/dotfiles/folder/file_b └── subfolder └── file_c → /live/persistence/TailsData_unlocked/dotfiles/folder/subfolder/file_c Защищаем данные, отбрасываем хвост Сам по себе наш персистентный раздел уже зашифрован. Однако у него есть существенный недостаток: он не обеспечивает правдоподобное отрицание наличия зашифрованных данных. Чтобы обеспечить правдоподобное отрицание, я предложу решение, которое отличается от рекомендаций создателей Tails. Как поступить тебе — решай сам. Создатели Tails рекомендуют использовать cryptsetup, основанный на LUKS. Эта программа позволяет создавать скрытые разделы, однако такой раздел скрыт не до конца. Насколько мне известно, существует возможность обнаружить заголовок скрытого раздела, что позволяет установить его наличие. Такой скрытый раздел лично меня не устраивает. Поэтому я решил использовать старый добрый TrueCrypt версии 7.1а. Заголовок скрытого раздела TrueCrypt неотличим от случайных данных, и, насколько мне известно, обнаружить его невозможно. Двоичный файл программы TrueCrypt лучше хранить здесь же, в персистентном разделе. Детально описывать процесс создания двойного криптоконтейнера я не стану, отмечу лишь важный нюанс. Поскольку скрытый раздел TrueCrypt по-настоящему скрытый, о его существовании не догадывается даже сама программа, пока ты не введешь нужный пароль. Из-за этого при записи файлов в ложный раздел скрытый раздел может быть поврежден. Чтобы этого не произошло, при монтировании ложного раздела для записи на него картинок котиков нужно выбрать Mount Options → Protect hidden volume when mounting outer volume. Подобно ящерице, которая при опасности отбрасывает свой хвост, мы теперь в случае необходимости сможем ввести пароль от фальшивого раздела и продемонстрировать всем фотографии котиков вместо конфиденциальной информации. Общение Теперь, когда мы обезопасили нашу информацию, можно приступить к ее передаче, то есть к общению. Начнем с Pidgin. Он отлично годится в качестве клиента IRC, а в Tails его еще и немного усилили. В состав ОС включен Pidgin с установленным плагином для протокола OTR. Именно он нам интересен больше всего. Избегая сложной математики, можно сказать, что этот протокол обеспечивает защищенную передачу данных с возможностью отречения, то есть доказать, что конкретное сообщение написано конкретным человеком, невозможно. Прежде чем начать общаться с кем-то по протоколу OTR, нужно подключиться к серверу IRC. При этом очень важно удостовериться в использовании SSL. Tor шифрует трафик при передаче его между узлами, но, если ты не будешь использовать SSL, твой трафик будет передаваться в открытом виде до входного узла Tor и от выходного узла адресату. Некоторые узлы Tor забанены на серверах IRC, поэтому может потребоваться перезапуск Tor. Сделать это можно командой /etc/init.d/tor restart. После того как соединение с сервером установлено, выбираем Buddies → New Instant Message. В открывшемся окне диалога выбираем Not Private → Start Private Conversation. Будет предложено три варианта для аутентификации: ввести ответ на секретный вопрос, который вы обсудили с собеседником заранее (в этом случае необходимо ввести один и тот же ответ, пробелы и регистр считаются); ввести общую «секретную» фразу; проверить fingerprint — это сорокасимвольная последовательность, идентифицирующая пользователя OTR. Теперь можно переписываться по OTR. Но как насчет голосового общения? Тут, увы, не все гладко. Поскольку Tails направляет весь трафик через Tor, возникает ряд проблем для голосового общения. Во-первых, большинство VoIP-программ используют UDP, в то время как через Tor возможна передача только пакетов TCP. Во-вторых, Tor не отличается скоростью и пакеты иногда приходят с сильной задержкой. Так что возможны задержки и разрывы связи. Тем не менее существует OnionPhone, специальный плагин для TorChat. Неплохо справляется и Mumble, хотя этот вариант и менее безопасен. Чтобы Mumble работал через Tor, необходимо запускать его командой torify mumble, а также выбрать пункт Force TCP в сетевых настройках программы. Электронная почта Почту в Tails можно использовать точно так же, как и в других ОС. В стандартную сборку входит почтовый клиент Icedove, его настройки и ключи можно хранить в персистентном разделе. Важный нюанс, который следует иметь в виду при отправке писем, состоит в том, что заголовки (subject) не шифруются. Это не ошибка, а особенность реализации протокола, о которой нужно просто знать. Кроме того, файлы, передаваемые по электронной почте, рекомендуется шифровать. Итого Я описал лишь некоторые возможности Tails, но базовая сборка содержит внушительный набор дополнительных программ, которые тебе предстоит изучить самостоятельно. Рекомендую, к примеру, посмотреть софт для стирания метаданных файлов — он поможет тебе обезопасить себя еще лучше.
  11. Изложу лишь кратко то, как необходимо обезопасить себя, отключив всё, что связано с телеметрией и другими возможными детектами вашей машины, для того чтоб сервис электронного кошелька не смог распознать вас и не только. До не давних пор особой паники о том, что нас контролируют и пытаются распознать разнообразными методами, не было, до выхода Windows 10 и крайних обновлений windows 7. Так вот как только появилась 10-ка, многие закричали о том, что все данные о нашей машине отправляются куда-то…. Все сразу стали общими усилиями собирать списки серверов, куда происходит отправка. Делалось это при помощи различных сторонних фаерволов. Мое любопытство, а так же интерес ко всему происходящему, заставили меня воткнуть себе Windows 10. К тому же занимаюсь я всегда тем, что развивает мои знания. Windows 10 установлена, отключены все службы которые нафиг не нужны, о которых написано километр мануалов по оптимизации систем, как win 7,8 так и win 10. Ну все Winda держись, буду искать твоих шпионов детекторов. Поставил и переставил около 10 различных фаерволов. Рассмотрел исходящий трафик с помощью установленных на локальную машину межсетевых экранов, увидел не так уж много отправленных пакетов в разные места. Вот малая часть этих серверов: Я сразу забил их в файлик hosts, но результата это не принесло. Ну еще, бы ясен пень разработчики подумали об этом в первую очередь! Ну и конечно после этого я уже был уверен что и сторонние сетевые экраны мне не выдавали всю информацию. – Что же делать, как же быть, как винду мне победить!!! – гребанный МакроСоуФак. Запускаю вторую машину и ставлю ее на раздачу интернета как маршрутизатор НАТ, ну и свой любимый инструмент по анализатору трафика, для перехвата всех пакетов. Тут же я убедился в том, что все что вбито в хост было зря!!! Я стал пробовать разнообразные варианты блокировки и отключения. Всё оказалось не так уж и сложно. Обычный, стандартный Firewall, отлично справился с данной задачей. В итоге я получил список всех адресов, куда происходила отправка данных с моей машины, не по моей воле! И мне осталось их заблочить при помощи сетевого экрана, через win shell, ну тот же power script shell. Вбивалось это командами netsh advfirewall firewall add rule name="survey.watson.microsoft.com " dir=out action=block remoteip=207.68.166.254 enable=yes Что тут к чему:( action=block – сетевые пакеты, блочатся; firewall;remoteip – IP-адрес исходящего трафика; enable=yes – включить правило; name – имя название сервера Microsoft; dir = out – параметр указывающий только исходящему сетевому трафику) Скрипт для выполнения правил блокирующих телеметрию: Если лень выполнять все это по отдельности, данное правило можно сохранить с расширением *.ps1 и создать файлик с расширением *.бат содержащий : правила это созданный файлик с командами для вин шелла. Рисунок отчета межсетевого экрана прилагается. Ну вот, вроде бы и по отключал я всю хрень, которая отправляет данные. Но все же было решено еще раз все перепроверить, да, и сделано было это не зря. Всё равно было найдено еще, не мало всякого хлама, не понятного на первый взгляд. Пришлось еще раз копаться и перелопачивать службы, о которых, как мне казалось, я уже позаботился, но увы нет. Оказалось, что есть прям чистой воды кейлогеры: DiagTrack , которая ведет сбор данных в приложениях ОС, Dmwappushservice – ведет маршрутизацию сообщений. Какого хрена? подумал я. Дабы не париться в поисках их расположения, отключил их через терминал командами остановки: sc stop DiagTrack sc stop dmwappushservice После чего возникла мысль о том, что при перезагрузке они, суки, снова заработают, удаляю нахрен: sc delete DiagTrack sc delete dmwappushservice Потупив в экран, и выкурив пару чашек кофе, с выпитыми несколькими сигаретами, пошел к мудрецу GOGLE за дополнительными подсказками по всему происходящему беспределу со стороны Виндузятников, где нашел дополнительные подсказки о том, что нужно внести изменения так же в планировщик заданий, где для всей телимилихреновены указаны различные правила. Для отключения их нужно покопаться в реестре системы и отключить всё ручками, что требует время на поиск, либо воспользоваться самим планировщиком и отключить все данные правила прям там. Результат будет одинаков. Пути, которые необходимо отключить - После долгого копания в этих не понятных задачах, на всякий случай так же отключил то, что вызывало подозрения, тем более я же решил заниматься темными схемами и переживал за какую либо отправку моих действий. Поэтому отключил и то, что вызвало подозрения к чертям: - "Microsoft\Windows\Application Experience\StartupAppTask" /Disable - "Microsoft\Windows\FileHistory\File History (maintenance mode)" /Disable - "Microsoft\Windows\PI\Sqm-Tasks" /Disable - "Microsoft\Windows\Power Efficiency Diagnostics\AnalyzeSystem" /Disable Ну, вроде бы и все, передачи пакетов на левые сервера прекращены, но всё же решено оставить включёнными две машины на сутки, двое. Я хочу посмотреть конечный результат, вдруг всё же что то начнет передаваться по запланированному времени, которое я не знаю. Так же для нормального отчета было отключены всевозможные обновления чего либо, из того о чем я был в курсе и не против. Походу я могу топать и заниматься не светлыми схемами заработка, но, оказалось, есть еще несколько вещей, которые нужно сделать. Такс, первым делом для работы через браузер, я топаю отключаю ФлэшПлеер, так как через него передается огромное количество данных. Запрещаю передачу браузера о моем местоположении. Ну и если я мучу темы через Хром, а это по правде гиблое дело, я ставлю плагин WebRTC, так как в хром браузере нет возможности отключить это в настройках. А это опасная вещица. Цитата: Опасность технологии WebRTC заключается в определении вашего реального IP адреса. Так как подключение идет напрямую с другим пользователем, браузером, веб-сайтом или мобильным приложением, то настройки сети игнорируются. Для создания аудио и видеосвязи браузеры должны обменяться внешними и локальными IP адресами. Запускаю ВПНку, пошел мутить. ПоСкриптум: Если не юзаешь вебкамру на буке, снеси дрова на хрен.
  12. Посещая страницы в сети - будь то новостные сайты или интернет магазины, задумывались ли вы о том, какую информацию вы передаете ресурсу, который посещаете? Знаете ли вы, что некоторые сайты могут получать практически полную информацию о вашем компьютере? Хотели бы знать, как избежать этого? Тогда эта статья для вас. Бурное развитие Интернета ознаменовало собой значительное увеличение товарно-денежных отношений в режиме "онлайн". Разумеется, это не могло не сказаться на интересе мошенников и преступников, которые начали использовать новейшие технологии для личного незаконного обогащения. Одним направлений теневой деятельности в начале 2000х годов стал кардинг - использование данных чужих кредитных карт для покупок в сети товаров и услуг с их дальнейшим обналичиванием. Большинство коммерческих организаций были абсолютно не готовы к все увеличившейся волне кибер-преступности и еще не успели выработать адекватных мер по защите, что позволило первопроходцам в буквальном смысле озолотиться. Достаточно длительное время как банки, так и крупные магазины предпочитали "не замечать" данной проблемы, т.к. интерес к привлечению клиентов значительно превышал возможные убытки. Но, с продолжением бурного роста кибер-преступности были вынуждены защищаться. Первыми шагами со стороны эмитентов кредитных карт стало внедрение систем дополнительной авторизации при покупках в Интернете - VBV (Verified by Visa) и MSMC ( MasterCard Master Security). В России данная технология знакома по приему смс при онлайн-транзакциях, в других странах, в т.ч. Европейском Союзе и США это может быть также установка при помощи личных данных держателя карты онлайн-кода, использующегося для подтверждения рисковых операций (что несет за собой дополнительные риски, т.к. мошенник может использовать похищенную информацию для создания личного онлайн-кабинета, т.н "роллки"). На данный момент более 90% карт в странах СНГ и ЕС по умолчанию подключены к данной технологии, чего нельзя сказать о США - хоть двойная авторизация и встречается там все чаще, большая часть карт все так же не обладают данной технологией, используя вместе нее валидацию адресов ( при заказе товара идет проверка на совпадение Billing Adress - адреса держателя карты, и Shipping Adress - адреса, на который делается покупка в интернет магазине). В общем и целом, усилия компаний Visa и Mastercard не являлись достаточными, т.к по сути производилась попытка апгрейда в целом устаревшего финансового механизма, который изначально не был предназначен для удаленных покупок, поэтому стало очевидным необходимость создания защитных механизмов, независящих от эмитентов карт. Это также совпало с появлением таких онлайн-гигантов рынка электронных платежей, как PayPal, которые в качестве посредников при осуществлении финансовых операций несли повышенные риски при мошенничестве. Именно это ознаменовало собой появление Антифрод (Anti Fraud - противо-мошеннические) систем - мощной защиты, о существовании которой вы, возможно, не знали и не догадывались, но сталкиваетесь с ней ежедневно - начиная от посещения любимой социальной сети и заканчивая любым западным интернет-магазином. Парадокс сложившейся ситуации заключается в том, что при попытке создания более безопасного пространства для покупок в сети, Интернет полностью лишился изначальной анонимности, и огромное количество ваших данных является доступным для логирования и дальнейшего анализа. Что представляет собой Антифрод система? Это мощный программный комплекс, предназначенный для идентификации возможного мошенничества при помощи ряда "флагов", которые представляют собой адрес или диапазон ip адресов и уникальных характеристик браузера, а также специальных типов cookies, некоторые из которых являются неочищаемыми при обычной очистке. Давайте рассмотрим их подробнее: - IP и DNS адреса. Как известно большинству пользователей, данные исходящего адреса показывают принадлежность пользователя к определенному провайдеру и местоположению, и при использовании компьютера для осуществления покупок обычным пользователям не скрывается и является прямым. Злоумышленники часто используют специальные связки из vpn + proxy / vpn + ssh / tor + ssh для того, чтобы анонимизировать себя и приблизиться к реальному местонахождению адреса настоящего владельца карты или аккаунта платежной системы. Задача антифрод системы состоит в том, чтобы проверить наличие впн и прокси при помощи специальных инструментов ( обратный пинг, открытые порты ), а также определить, были ли осуществлены попытки мошеннических действий с данных адресов. Как правило, большинство прокси и туннелей, продающихся задешево в темном сегменте интернета уже многократно использовались совершенно разными людьми в подобных делах, поэтому являются отмеченными по шкале риска. Именно поэтому поиск чистых прокси на актуальных системах является весьма значимым этапом в преступной деятельности. - Параметры браузера. Всем известно, что для идентификации пользователя сайты используют специальные файлы, называемые cookies, но не все знают, что существует несколько форматов данных маркеров, начиная от т.н evercookies, которые хранятся локально и не удаляются при обычной очистке браузера, и заканчивая снятием отпечатка браузера, который позволяет получить уникальную "подпись" (signature), которая остается неизменной навсегда при использовании браузера на компьютере обычным пользователям. Таким образом, если вы считаете, что обычная очистка браузера позволит вам стать чистым пользователем в глазах посещаемого сайта - это огромное заблуждение, которое подвело достаточно большое количество людей. Из чего же состоят отпечатки, на основании которых создается уникальных портрет пользователя? На самом деле, существует огромное количество различных приватных детектов, которые позволяют благодаря особенностям того или иного браузера определить его характеристику или подмену. На данный момент хотелось бы остановиться на основных параметрах, используемых в подавляющем большинстве антифрод систем: UserAgent / OS (отпечаток по используемому заголовку браузера и операционной системы) Canvas (отпечаток по html5) WebGL (отпечаток по данным используемой видеокарты) Plugins (отпечаток по набору и версиям установленных плагинов) Fonts (отпечаток по шрифтам) Audiofingerprint (аудиоотпечаток) ClientRects (отпечаток по координатам объекта) Flash (через него можно добраться до практических всех параметров компьютера, в настоящее время технология устарела и поэтому не является подозрительным отсутствие ее поддержки в браузере) WebRTC (проверка утечки IP адреса через соединение с медиасервером, отпечаток по уникальному хешу медиаустройств - камера, микрофон и т.д) Как видите, даже при базовом поверхностном рассмотрении существует достаточно большое количество уникальных характеристик, которые позволяют с огромной точностью идентифицировать ваш браузер среди сотен тысяч других, а, значит, и вас. Вы можете проверить данное утверждение на общеизвестных ресурсах по типу https://browserleaks.com Самое парадоксальное, что именно обычные пользователи оставляют данную информацию о своем пребывании на разнообразных сайтах, часто даже не догадываясь об этом. Мошенники давно научились обходить данные проверки, используя специально разработанный для этого софт - антидетект. Как и следовало ожидать, Россия оказалась в данном направлении впереди планеты всей, о чем многократно сокрушалась американская пресса. Рассмотрим наиболее известные на данный момент программы. Первым продуктом подобного рода стала отечественная разработка Antidetect, созданная на базе браузера Firefox при помощи интеграции специальных дополнений, что позволило на достаточно примитивном уровне изменять обычные параметры браузера, что, тем не менее, позволило ему в свое время стать одним из наиболее известных в мире инструментов для кардинга. И, хотя софт подобного рода вполне может использоваться для вполне законной деятельности, автор опрометчиво создал себе дурную славу тем, что в качестве рекламы продукта заснял ролик использования похищенной кредитной карты для покупки электронного товара, что возмутило самого мистера Кребса (известного американского борца с киберпреступностью), который не просто написал статью о данной разработке, но и деанонимизировал ее автора. Следующее внимание общественности привлек новый продукт отчественной разработки, именуемый Linken Sphere. Андеграудное сообщество до сих пор спорит, почему авторы назвали свой продукт именно так, и является ли это отсылкой к популярной онлайн-игре, в которой данный предмет инвентаря отражал негативные заклинания, направленные на владельца, либо название происходит из английского слова Link (ссылка), но данный продукт и в самом деле подходит под оба описания - он предлагает невиданные ранее возможности одновременной работы в параллельных вкладках с использованием различных соединений, при этом каждая вкладка по сути эмулирует отдельный браузер со своими уникальными характеристиками и защищает пользователя от идентификации. Возможность подмены охватывает все известные на данный момент характеристики, которые только возможно отследить или отметить. Стоит отметить, что разработчики в отличие от автора Antidetect нигде не упоминают возможность использования данной программы в преступной деятельности, но активная реклама браузера ведется в том числе и на теневых ресурсах, из чего можно сделать определенные выводы. При этом, известно, что данное ПО в виду возможностей мультипоточности используется, например, в абсолютно белых схемах, например, арбитраже трафика или работе с социальными сетями. Несмотря на то, что данный продукт появился в продаже только в конце лета, наши американские друзья уже также успели обратить на него внимание, и даже восхитились им, отмечая его технологическое совершенство: https://www.scmagazine.com/russian-cybercriminals https://www.track4.io/blog/2017/10/29/ Но, оставим данное ПО для тех, кто в силу профессиональной деятельности может быть заинтересован в более продвинутых возможностях смены личности, либо готов платить деньги за свою безопасность. Что же может сделать обычный пользователь для того, чтобы стать хотя бы немного более невидимым? Использовать качественный VPN. Слияние с большим количеством адресов других пользователей затрудняет вашу идентификацию. Если вы не преследуете преступных мотивов, а занимаетесь обычным серфингом и хотите оставаться анонимным, то данного решения будет вполне достаточно для того, чтобы оставаться в тени. Отключить Flash и Java. Данные технологии являются устаревшими и не несут необходимости в современном Интернете. В тоже время, они позволяют сайту получить огромное количество информации о вашем компьютере, в чем нет никаких положительных моментов. Установить расширение, блокирующее снятие отпечатка по Canvas. Данных решений создано достаточно много и они бесплатны. Достаточно выбрать одно из них на основании популярности и отзывов пользователя. Это не сложно и не займет много времени, но позволит вам частично защитить себя от идентификации - данная технология определения используется практически повсеместно. Активировать опцию DoNotTrack. Данная технология позволяет сайтам отслеживать вас для понимания того, какая реклама может быть вам интересна. Но, так или иначе, она записывает следы ваших действий в сети, поэтому не нужна. Установить виртуальную машину (VmWare или VirtualBox) для того, чтобы подменить другие отпечатки - такие, как WebGl, Audiofingerprint, Fonts. Да и по своей сути, виртуальная машина является изолированной средой, которая защитит вас в том числе и при попадании на компьютер вредоносного ПО. На данном этапе первый пост окончен - надеюсь, вам было интересно узнать для себя нечто новое в давно известных вещах. У меня есть еще много полезной информации для пользователей ресурса. Если вам интересно, что общего между вашим почерком и движением мыши или как нейронные сети используются для борьбы с незаконными операциями в сети, пишите комментарии - о чем вы хотели бы узнать из сферы защиты информации или теневой стороны Интернета. Если данная тема вызовет интерес, я обязательно напишу продолжение. Желаю всем удачного и безопасного серфинга!
  13. RabbitRun

    1) Молчание о своей деятельности в реале. Это самое главное. Вокруг куча людей которые только и ищут чем бы поживится. Если вы кого-то не знаете, совсем не факт что этот кто-то не знает про вас. Простой опрос соседей однозначно выведет на "Вон тот парень в компутерах понимает, мне не раз помогал. Наверное он этот, как его,.. А! Хукер, вот, это он вам нужен." Часто приходят по наводке человека-молотка. Очень часто. 2) Точка входа в интернет должна быть анонимной. Никакой впн не спасет если кто-то будет _ДЕЙСТВИТЕЛЬНО_ искать. На самом деле никто не гарантирует, что именно этот впн без логов, и хозяин его тесно не знаком с интерполом или еще кем, откажется от денег за реальный ип, или просто будет молчать как партизан. Идеально если ваши окна выходят на фриспот вайфай, типа макдоналдса или еще чего. Ни в коем случае нельзя использовать так-легко-сломаный-wep-wifi соседа по площадке\этажу\дому потому что пункт один. Не стоит забывать про MAC адрес вайфай адаптера. Его перед работой стоит поменять, или использовать отдельный адаптер через юсб (там тоже стоит поменять). Если вайфая нет, то очень неплох контракт гпрс\3г на случайного человека. Как это сделать? социальная инженерия, улыбнуться девушке в палатке с контрактами, или тупо купить у гастарбайтера в переходе. Так же нужно учесть что симку стоит менять вместе с модемом, так как провайдер пишет в логи связку SIM карта + IMEI устройства. Не стоит для этого использовать модем купленный у друга или просто знакомого человека. Потому что IMEI и пункт один. У сотового модема есть один минус. Триангуляция. Этот минус имеет радиус где-то метров 200. Стоит учесть. 3) Вот после пункта два выходит актуальный впн. Он необходим. Просто что бы дольше искали. Часть ищущих отвалится на этом этапе. 4) Отдельным личностям и просто параноикам рекомендуется надевать носок поверх впна. Кстати, PERMEO Security driver действительно отличная штука. 5) Деньги. Чаще всего принимают в момент или после денежных операций в реале. Эта тема слишком обширна и неоднозначна для этой заметки. Не стоит платить с своей карты за сотовый модем, через личный кабинет киви пополнять вебмани для покупки впна, это все самое простое. Не стоит принимать на себя платежи. Всю технику лучше покупать в магазине в другом конце города, никогда не представляясь самим собой. Потому что пункт 1. Скидки будут не нужны, когда до магазина далеко. Так же не стоит использовать не лицензионное программное обеспечение на хост-компьютере виртуальной машины. Это не дань микрософту, просто если что, будет меньше возможностей зацепиться. Вывод денег для последующего пропивания\покупки бмв х6 (кстати налоговая-то спросит откуда дровишки, ой, денежки) сугубо индивидуален, и просто так описан быть не может к сожалению, но тут отлично действует старинная русская поговорка - семь раз отмерь,... 6) Компьютер. Криптоконтейнер на юсб-харде, в криптоконтейнере виртуальная машина. Вся периферия (модем, вайфай карта, кофеварка), используемая для работы подключается через юсб прямо на виртуальную машину. И молоток. Криптоконтейнер нужен от воров в транспорте\на улице. От органов криптография не спасает. Есть терморектальный криптоанализ (Применительно конкретно к органам это психологический прессинг + не паяльник конечно, но физически тоже могут). Вот тут то и выходит на сцену молоток, лучше ледоруб, и в хард. С размаху. И тогда даже супер-восстановители не смогут вернуть криптоконтейнер к жизни. И да, никакой гибернации(hybernation) компьютера. 7) Маленькое послесловие. Мне известен случай когда одного приняли из-за того что он использовал ворованый телефон. Искали телефон, а приняли его. С ноутом и без криптоконтейнера. Финансовая анонимность Кардинг в целом это крупная экономическая война в которой есть все виды "войск" как по мне мы являемся пехотой, мелкими сошками которые идут как пушечное мясо некоторых из нас ловят на вражеской территории, некоторых для галочки в родных кроях. Вы спросите, если это война в который мы задействованы как воины и работаем против вражеских стран, почему нас ловят? Ответ прост как белый день, экономика экономикой, а политика политикой, именно из-за политики нас и отлавливают и садят для галочки ведь могут назревать международные скандалы, никому это не нужно Я не буду расписывать что такое ВПН,соксы,дедики и т.д. и прочитав выше написанные размышления можно прийти к выводу что наша главная цель в работе не дать буржуям понять что мы из стран бывшего союза, то есть не дать их службам возможность выслать запрос в наши страны, в 70% случаев отслеживают по экономическим "следам" Обычно выйти на кибер-преступника через интернет очень трудно. Из-за того что изначально (допустим) вышли с России, одели впн Малазии, потом зашли на дед юсы и в догонку одели сокс, отыскать человека становится очень сложно. Но всегда остается денежный след и след человеческого фактора (друзьям встрепнул/девушке и т.д.) пару советов как не попасться на экономическом следе а) Никогда не налить буржуйскую грязь в СНГ банках, страдают наши банки и то что мы спиздили у буржуя автоматически переключается на наш банк б) Всегда отмывать серые ВМ через свои легальные конторки в) Не хранить суммы больше 10к зелени (если вы безработный официально) в одном банке, лучше по 3-5к но в 5 банках г) Не пользоваться карженным авиабилетами/отелями и прочей лабудой д) Не кардить на людей из близкого окружения и на себя в том числе (олени существуют такие) е) Если ваши официальные доходы практически на 0, не стоить покупать тачки по 50к грина и квартиры, и прочие дорогие покупки Теперь чуток о некоторых пунктах по пункту "а" Почему многих работающих за бугром все таки садят? Посмотрев последние крупные задержания можно сделать выводы что в 90% случаев украденные деньги отмывались в родных странах, не будем забывать про чаржбек при котором страдает наш банк, но не буржуйский, выход из такого положения это оффшоры, но при выборе оффшора нужно подходить с умом и смотреть какие "обычные" банки работают с вашим оффшором, а какие нет. по пункту "б" Кто-то скажет что это излишнее и если деньги грязные то не спасет, в этих схемах нету отмыва денег или еще чего либо, это просто объяснение происхождения денег, дабы не было проблем и вопросов по типу "откуда". И держать деньги в электронной валюте лучше чем в банке, сейчас развиты вводы/выводы эл.денег и благодаря не дописанным законам в СНГ налоговой труднее добраться до этих денег по пункту "в" Мелкие суммы (до 10к$) банк редко передает в налоговую инфа 100%, только если налоговая не сделает запрос в банк, а когда на 5-10 счетах мелкие суммы это дает вам хоть какую-то надежду что вы не попадете в поле зрения налоговой. по пунктам "г","д" думаю все ясно Пункт "е" А что делать если хочется? Все дорогие покупки нужно совершать с умом и выгодой, захотели купить машину/квартиру? Найдите способы уговорить бывшего владельца написать дарственную и это будет выглядеть глупо и смешно, но официально к вам не прикопаешься Почему так часто слово "налоговая" было упомянуто? Ведь если они выйдут на вас и будет очень много вопросов, то подключатся и другие службы Кардер, помни, дабы спать спокойно, нужно в интернете легализовать какой-либо бизнес и через него гнать серые средства, это даст вам возможность чуток спокойней спать. И наконец, деньги становятся хоть чуть-чуть светлее когда пройдут цепочку стран. Каждый сделает выводы исходя из написанного, добавит свои варианты и обдумает их, в целом суть сводиться к тому что нужно уметь управлять своими средствами
×
×
  • Создать...