Всем привет 👋
Как я и обещал, у меня получилось добыть для своих любимых подписчиков пару билетов на предстоящий OFFZONE 2023 (тут можно почитать про конфу, а тут про их крутое баг-баунти) 🥳
Само собой, интересно это будет далеко не всем, но для безопасников и айтишников, желающих получить эти билеты, я придумал небольшой (и очень простой) квест. Нужно просто ответить на вопрос – "кем я (админ канала) был до того, как ушел в кибербез?"🤔
Ответом должны быть все направления в IT, в которых я работал. Тому, кто первым напишет в комментариях правильную (и максимально полную) версию – достанутся заветные 2 билета на конференцию. Рекомендую не гадать, а провести мини-расследование, пасхалок я оставил за все время уже достаточно 😉
Ах да, наш канал теперь является официальным комьюнити-партнером этой международной конференции по практической кибербезопасности. О том, почему это круто, я уже писал тут.
Всем удачи в конкурсе, и да пребудет с вами сила!
Твой Пакет Безопасности
Нейросетевые новости нужно?
Во-первых, Минцифры РФ пытается урегулировать всё, что связано с большими данными и ИИ. Причем сразу по всем фронтам. И в части обработки данных, и в части их обезличивания при помощи нейросетей, и в части доступа к датасетам (это уже обработанные данные). Судя по всему, они хотят создать какую-то единую систему, куда будет сливаться обезличенная информация от всех операторов данных, чтобы на этом всём потом обучать свою ИИ.
Во-вторых, у нас тут появился хакерский чат-бот WormGPT, который все сравнивают с ChatGPT (кхе-кхе). Его изюминка в том, что в него просто не завезли ограничений (моральных, этических и кибербезопасных). Если я все правильно понял, то доступ к нему можно купить только на просторах дарксторов, еще и недешево. Этот чат-бот сейчас все пытаются использовать для генерации фишинговых рассылок (и разработки новых тактик) и вредоносного ПО (т.е. кода для него). По сути, это можно было заставить делать и ChatGPT, нужно было только потратить чуть больше времени.
Проблема этого WormGPT в том, что обучающая выборка у него намного скуднее, чем у ChatGPT, а для того, чтобы писать качественный и рабочий код понадобится база, как у GitHub Copilot. Ни того, ни другого у него нет, поэтому можно спать спокойно.
#НовостьДня
Твой Пакет Безопасности
Наш любимый мессенджер
Как говорится, "один энтузиаст" обнаружил забавную недоуязвимость в нашем любимом мессенджере (да, я про Вотсап). Про это уже многие слышали, но я хочу предупредить остальных.
Если коротко (как мы и любим), то мир узнал о легкой возможности заблокировать любого пользователя WhatsApp и деактивировать его аккаунт. Изначально функция была придумана для тех людей, которые потеряли доступ к своей симке/устройству и т.д. Теряешь симку – пишешь на почту поддержки с просьбой заблокировать твой аккаунт, и через 30 дней он автоматически деактивируется (если никто не попытался его восстановить).
Нюанс в том, что никто не проверяет – твоя эта симка, по которой ты пишешь в поддержку, или нет. Поэтому любой человек может деактивировать аккаунт любого другого человека, если последний вовремя это не заметит и не додумается обратиться в поддержку сервиса. Теперь вы о таком знаете и точно додумаетесь написать, куда надо, в случае чего.
История достаточно активно разлетелась по англоязычным интернетам, поэтому, думаю, что эту недоработку скоро прикроют (но это не точно).
#Полезное
Твой Пакет Безопасности
Вот и настал очередной халявный день, когда мне не надо писать какой-то крутой контент (да, я таким его и считаю) и искать мемы, поэтому погнали, посмотрим, что там было интересного за эту неделю в канале.
⚡️ Легкий мем на всеми любимую тему (как тебя все подслушивают) – ссылка
⚡️ Что такое цифровой отпечаток, как его не спутать с цифровым следом и зачем он вообще нужен – ссылка
⚡️ Какие киберугрозы преследуют средний и малый бизнес – ссылка
⚡️ Пара ненавязчивых мини-игр для тренировки вашей кибергигиены – ссылка
⚡️ Пост про то, что не все герои носят плащи – ссылка
⚡️ Очередной конкурс художников, который оказался ближе, чем хотелось бы – ссылка
Твой Пакет Безопасности
Бывает и такое
Сегодня у нас будет пост с небольшим экскурсом в историю кибербеза и знакомство с одним знаменитым человеком из этой сферы.
Думаю, что ни для кого из вас не будет сюрпризом тот факт, что правительство регулярно вербует к себе на службу бывших преступников. Аналогичная ситуация произошла и с Кевином Митником, который в нулевых был одним из самых разыскиваемых хакеров в мире. Тогда он стал примером для подражания и неплохой мотивацией для развивающегося направления кибербезопасности.
До того, как его поймали, он успел много чего поломать (не буду расписывать в этом посте, а то его точно не хватит) и заработать все 5 звёзд (штука из GTA, ну). Но, после того, как он отсидел символический срок в тюрьме, он стал консультантом по кибербезопасности властей США, ну а к 2003 году он успел уже накопить на собственную контору "Mitnick Security Consulting", где всё также продолжал практиковаться.
После всех этих событий он стал достаточно медийной личностью, не стесняясь давать интервью Форбсам, высказываться о Сноудене и так далее.
Примечательно во всей этой истории то, что Кевин (судя по открытым источникам) не нанес вреда ни одной из жертв своих взломов. Более того, он даже не продавал украденные данные.
В общем, красивая история, достойная целого фильма (нормального, а не того, что сняли в нулевых). Почему же я о нем сегодня пишу, а вы читаете? Дело в том, что на днях он умер, о чем мне напомнил один из подписчиков. Собственно, посвятить пост такому человек не жалко. Всем мир.
А вот эту фотку, наверное, видели многие.
#НовостьДня
Твой Пакет Безопасности
Небезопасный бизнес
Есть теория, что у некоторых подписчиков этого канала есть свой бизнес или они имеют некое отношение к его управлению, поэтому я тут подумал и решил сделать пару постов, чтобы им было проще делать свой бизнес безопаснее, не прикладывая много усилий и тратя сутки, изучая эту скучную тему вдоль и поперёк. О том, как защищать крупный энтерпрайз мы говорить не будем – там бюджеты позволяют нанять целый штат таких умников, как я.
Начать стоит с угроз, которым подверженны компании в современных реалиях – нам ведь надо знать, от чего мы защищаемся. Ну, поехали.
Во-первых, это, наш любимый, фишинг (и социальная инженерия). О нём мы уже не раз говорили. Он может быть как почтовым, так и телефонным. Вас могут обманывать и через мессенджеры, да хоть через курьерскую доставку. Суть и итог один – заразить любым доступным способом ваше устройство/инфраструктуру или взломать ваши корпоративные учетки.
Во-вторых, это всевозможные DDoS-атаки на ваши интернет-ресурсы. Сайт компании, админки, которые торчат наружу и так далее. Всё это может лечь под наплывом большого трафика.
В-третьих, всеми любимые шифровальщики (рансомвари, о которых мы говорили ранее). Они могут попасть в систему различными способами – и через фишинг, и через легитимные пути загрузки файлов, например, если через сервис компании можно загружать файлы, фотографии или документы для верификации личности.
Ну и в-четвертых, человеческий фактор. Это может вылиться в утечку данных и всё вышеперечисленное. Нерадивый сотрудник может оставить свой незаблокированный корпоративный ноутбук в кафе, еще и подключившись с него к бесплатному вайфаю. А может просто скачать какой-то файл из интернетов на тот-же рабочий компьютер. Туда же можем накинуть использование простых паролей
Это далеко не весь список актуальных угроз, но именно им и подвержен зачастую малый и средний бизнес. В одном из следующих постов обсудим, как от этого всего защититься.
#Полезное
Твой Пакет Безопасности
Ловите ненавязчивый мем на злобу дня (да, тут можно было дорисовать еще штук 20 шариков в последнем блоке, но я не стал запариваться).
#КиберМем
Твой Пакет Безопасности
Премиальная анонимность
Не знаю, в курсе вы или нет, но наш любимый мессенджер (нет, не Вотсап) уже давно умеет собирать айпишники своих пользователей для того, чтобы препятствовать терроризму. В политике конфиденциальности так и написано, что они в праве собирать и передавать спецслужбам IP-адреса и номера телефонов подозреваемых.
Само собой, команда Телеграма утверждает, что делает это только в частных случаях и при предъявлении решения суда. Но сегодня не совсем об этом. Дело в том, что на днях политика конфиденциальности Телеграма изменилась (вы тоже ничего не подписывали, да?) в связи с апгрейдом системы таргетированной рекламы в ТГ. Это такие небольшие сообщения в самом низу ленты каналов (не от лица самих каналов), которые вы видите, если у вас нет подписки Premium.
Теперь реклама будет персонализироваться, основываясь еще и на вашем местоположении (которое вычисляется по вашему IP, судя по заявлениям компании). А еще, теперь можно таргетироваться по номерам телефонов (про утечки персональных данных все помнят?). Ах да, премиум-пользователей это всё не касается.
На самом деле, я всегда выступал за качественную и релевантную рекламу, потому что прекрасно понимаю, что избавиться от неё, как от явления, в нашем мире уже никак не получится. Надеюсь только, что ребята из Телеграма будут бережно относиться к тем данным, которые они собирают о нас.
#Мнение
Твой Пакет Безопасности
Плановое отключение горячего интернета
Судя по заявлениям Роскомнадзора, на прошлой неделе прошли испытания по отключению рунета от глобальной сети. Информации пока не очень много, но известно то, что сделано это было ночью и сразу в нескольких регионах России. А, ну и, судя по комментариям от РКН, испытания прошли успешно.
Вообще, очень похоже на то, что это была профилактическая процедура для того, чтобы проверить правильную настройку сетевой связности. Нужно это для того, чтобы, в случае возникновения критической ситуации, мы не остались совсем без сети, даже рунетовской.
И да, сделать это в одиночку РКН не смог бы, поэтому, судя по всему, были привлечены ключевые операторы и интернет-провайдеры, так что для них это тоже были, своего рода, полезные учения.
Сразу после этого народ вышел утешать один из депутатов (Александр Хинштейн), проговорив то, что у них нет цели отрезать страну от мировой сети. Верить или нет – дело ваше, но лично мне кажется, что сейчас отключение РФ от интернетов будет слишком болезненной процедурой для всех, даже для тех, кто это будет делать.
#Мнение
Твой Пакет Безопасности
Так следят или нет?
Помните посты про цифровой след, его виды и способы его затирания? Нет? А они были (например, вот тут, тут и тут). Сегодня пост будет на схожую тему, а поговорим мы про DeGoogle.
По сути, это целое движение и комьюнити, построенное на нелюбви и отрицании сервисов от Google (позже и других IT-гигантов). Изначальная концепция заключалась в отказе от сервисов этой корпорации зла компании, так как люди боялись за то, что внутри этой неконтролируемой системы скапливается слишком много данных о пользователях, что может привести к контролю людей со стороны компании. Слоган у них был примерно следующий – "Настолько сильно шпионить за людьми ненормально. Не технологии должны нас контролировать, а мы их".
Внутри этого комьюнити придумывались разные способы обхода слежки и сбора данных о пользователях, их подмены и прочее. Сейчас шумиха уже подутихла, и скрываться уже не так модно, но наследие ребят осталось. Я тут наткнулся на репозиторий в ГитХабе – вот он. Там просто огромное количество различных сервисов и инструкций на тему анонимизации в сети и сокрытия своего цифрового следа. Если вам интересно подобное – вэлкам.
Ну а закончим этот пост новым слоганом от авторов найденной подборки – "Мне нечего скрывать, но и показать тебе мне тоже нечего".
#Кибергигиена
Твой Пакет Безопасности
Очередное воскресенье, очередной недельный дайджест в канале. Без предисловий, просто погнали.
⚡ Пакет Безопасности, который мы заслужили – ссылка
⚡ Пост про то, как НьюЙоркТаймс Америку открыли – ссылка
⚡ Полномасштабная оцифровка Росгвардии и ЧВК Вагнер – ссылка
⚡ Почему надо пользоваться только своим VPN-сервисом, а не общедоступным – ссылка
⚡ Как РКН мошенников ловить будет, почему дипфейки опасны и зачем страховаться от кибератак – ссылка
⚡ Субботний КиберМем на тему профдеформации – ссылка
Твой Пакет Безопасности
Отечественные новости
Похоже, что у нас тут зреет новая рубрика, посвященная отечественным инфоповодам в мире кибербеза. Что-то в последнее время всё больше внимания начинает уделяться сфере ИБ в нашей стране (само собой, я этому рад). Ну да ладно, поехали к инфоповодам.
Шумиха вокруг Антифрода (это такая система, которая умеет выявлять мошеннические действия и блокировать их) от РКН всё растет. Говорят, что большие операторы связи уже подключились к этой централизованной системе, а скоро подключатся и остальные. Вообще, у больших ребят (МТС, МФ, Билайн, Теле2) и так были свои антифрод-системы, так что интересно, что будет с сотрудниками, которые их разрабатывали. А вообще, очень надеюсь на то, что в РКН будут бдительно следить за новыми тактиками мошенников из служб безопасности разноцветных банков, а то лично меня они всё еще достают своими назойливыми звонками.
Идём дальше. Скоро планируется законодательно зафиксировать определение дипфейков (это замена внешности/лица на видео при помощи нейросетей) и ограничить его использование. Технология крутая, но в умелых руках очень опасная. Особенно в наше время, когда всё больше услуг предоставляется удаленно и личное присутствие не обязательно. По сути, при помощи нескольких костылей, уже сейчас можно сымитировать внешность, мимику и голос жертвы. Ну а если без духоты, то мем из образцового самца от 24 июня – топ.
Ну и на десерт – страхование от кибератак, киберрисков, киберузроз, утечек данных и вот это вот всё. В нашей стране тут предложили страховать компании от подобных рисков. Если иронично, то да, всё уже утекло и взломано, теперь можно и страховать. А если серьезно, то лично мне кажется, что это связано с увеличением штрафов (которые не за горами) за подобные инциденты. Но в любом случае, на нас, как на пользователях, это никак не отразится.
#Мнение
Твой Пакет Безопасности
Цифровизация, которую мы заслужили
Начнем с того, что тут решила оцифроваться Росгвардия. Ну как решила, ей предложил это сделать один из наших депутатов. Как это должно выглядеть – пока не очень понятно. По сути, тем, чем могла бы заниматься оцифрованная Росгвардия, уже занимается Управление К. Но, в целом, чем больше будет киберсил у страны, тем лучше, особенно если ими будут правильно управлять (про тренировочные полигоны в CS:GO шутить не будем).
Ну а теперь поговорим про второй инфовод из области боевой цифровизации. Тут всё популярнее становится рансомварь (о том, что это такое, говорили тут) под громким названием Wagner. Судя по заявлению самого вируса, он является официальным детищем ЧВК Вагнер и создан с целью привлечения людей на службу в соответствующую компанию. После заражение этим ПО, помимо призыва, в виде бонуса, вы получите еще и все ваши файлы, зашифрованные в расширение .wagner. Насколько мне известно, сама ЧВК этот инцидент никак не комментировала.
Так и живем.
#НовостьДня
Твой Пакет Безопасности
Душные гайды и курсы
Сегодня опять будет душно, но вы держитесь. Давно не делился чем-то полезным с коллегами по цеху. Пентестеров мы уже радовали, поэтому настало время стороны защиты, а точнее, DevSecOps-ов.
Собрал для вас по интернетам полезные гайды, чеклисты и прочие материалы. Что-то будет во вложениях, а что-то прямо тут, ссылками.
Тут ссылка на DevSecOps гайдлайн от самого OWASP – это база, с которой стоит начать.
Также есть простой и понятный чеклист для проверки наличия у вас выстроенного DevSecOps-а (у него есть первая и вторая версии).
Во вложениях вы найдете подробный гайд на тему того, как этот ДевСекОпс строить (рекомендую его употребить после ссылки на OWASP).
Вот по этой ссылке вы сможете найти бесплатный курс по обеспечению безопасности CI/CD от самого GitLab. Структура выглядит годно.
Ну а тут вас ждет небольшой роадмап, как этим самым DevSecOps-ом стать. Между прочим, это одна из самых высокооплачиваемых ролей в айтишке ☝️
#Полезное
Безопасный бизнес
Ну что, о том, какие у малого и среднего бизнеса есть угрозы безопасности мы уже узнали в одном из прошлых постов, поэтому теперь настало время разобраться с тем, как от них защищаться. Пойдем по-порядку.
Во-первых, ничего эффективнее здоровой кибергигиены против фишинга и социальной инженерии пока не изобрели. Сюда же добавляем здравую логику, которая также тренируется у ваших сотрудников. Вообще, в домене безопасности для этого даже есть специальное название – security awareness (более подробно можно почитать тут, например). Руководству компаний стоит заботиться о повышении осведомленности (в сфере ИБ) своих сотрудников. Для этого уже давно изобрели тренинги, профилактику и даже учения.
Во-вторых, у нас был пункт про DDoS-атаки. Тут придется немного раскошелиться или нанять инженера (и тоже раскошелиться) с хорошим знанием сетевых технологий и готовностью работать с опенсорсом. Но порой проще заказать сервис АнтиДДоСа, как услугу у своего же интернет-провайдера, например.
В-третьих, шифровальщики. В некоторых случаях можно обойтись первым пунктом с кибергигиеной, но иногда придется позаботиться еще и об установке антивирусного ПО на все сервера и рабочие устройства. Также нужно санитизировать (то есть проверять) все файлы, которые загружаются в вашу инфраструктуру.
В-четвертых, чтобы избежать утечек чувствительных данных, нужно будет запастись DLP-решениями. Тут также пригодится кибергигиена и настроенные парольные политики и многофакторная аутентификация для входа в рабочие учетные записи сотрудников. Антивирус тот также не будет лишним, так.
По итогу получаем достаточно бюджетный, нетрудозатратный и безопасный коктейль из антивирусов, AntiDDoS, политик безопасности, DLP и регулярного повышения осведомленности ваших сотрудников. Поздравляю вас, теперь вам практически ничего не страшно, если, конечно же, вы не стали однозначной целью одной из хакерских группировок. Но если это так, то тут понадобится целый отдел ИБ, чтобы выстроить полноценную эшелонированную защиту ваших ресурсов, сотрудников и компании, в целом.
#Полезное
Твой Пакет Безопасности
Ты должен был бороться со злом
Пока все переживают из-за очередной утечки очередного отечественного МедТеха (который еще и не признает свою вину), тут происходят события поинтереснее.
Как на зло, как только я начал восхвалять труды Майкрософта (вот тут) в области кибербеза, он тут же начал массово сыпаться под наплывом инцидентов. Из самых ярких – взлом аккаунта министра МинТорга Госдепа США через облачную уязвимость сервисов Microsoft. Сделали это, по традиции, китайские хакеры.
Дальше произошел почти рецидив. Другая китайская группировка получила доступ к access-токенам сервиса Outlook и подломала (с последующим распространением содержимого) корпоративные почтовые ящики двух десятков компаний. Если я все правильно понял, то эксплуатируется это через уязвимость в Azure AD.
В общем, как оказалось, облака – это не так уж и безопасно :)
Все еще верю в эту компанию и надеюсь, что она еще успеет восстановить свою репутацию, пока эпоха не ушла.
#НовостьДня
Твой Пакет Безопасности
⏯ Подкаст про безопасность в облаке, DevSecOps, пентесты и не только
Облачная платформа Yandex Cloud запустила подкаст «Безопасно говоря». Ведущие и приглашенные эксперты из финтеха, ритейла, промышленности, ИБ и ИТ учатся говорить на одном языке и вместе выстраивать безопасную работу в облаке: запускать DevSecOps-процессы, защищать приложения и многое другое.
Спикерами первого выпуска стали Павел Арланов, директор по безопасности Сравни.ру и Роберт Сабирянов, CTO «Бланка». Они обсудили, как безопасно настроить разработку для финтеха, запустить банк в облаке с нуля и вовлечь команды ИТ и бизнеса в принятие решений по безопасности.
Подкаст можно смотреть 👀 на YouTube и слушать 🎧 на всех популярных платформах.
#Реклама
Ох уж этот конкурс художников
Тут одна (всем известная) Лаборатория выкатила отчет со статистикой по фишинговым атакам в Телеграме за второй квартал этого года. Из полезного там две вещи – информация о том, что количество атак выросло почти на 39% (а значит, надо быть еще внимательнее к своей кибергигиене). И второе – это новая схема угона ваших аккаунтов, а точнее – апгрейд старой.
Все крутится вокруг нашего любимого художественного конкурса (обсуждали тут), в котором опять надо за кого-то проголосовать. Из изменений – теперь вас достают не в личных сообщениях, а добавляют в канал/чат, созданный от имени вашего знакомого или родственника, где висит пост с голосованием. Приглашает вас в этот чат тот-же человек (для правдоподобности). Дальше – классика. Вы переходите по ссылке и отдаете свой аккаунт. Еще из нового – вам предлагается связаться в личных сообщениях с автором канала/чата, чтобы вы убедились в том, что это не скам.
Ко всему подобному мы с вами и так готовы. Но что делать, если этот канал/чат с голосованием создают от вашего имени, а вы и есть тот самый родственник, который просит проголосовать за ребенка? Собственно, из-за подобной ситуации я и решил написать этот пост. Взломали не меня, а родственника моего друга, поэтому мы с ним пытались спасти почти утерянный аккаунт.
Спойлер – не вышло и аккаунт просто пришлось удалить. После взлома жертву выкинуло из учетной записи, а после долгих попыток входа удалось увидеть только экран бесконечной загрузки диалогов и войти в настройки профиля. Удалить чужие сессии также не получилось, поэтому человек просто решил удалить свой аккаунт, чтобы не подвергать остальных людей дополнительным рискам. К слову, поддержка Телеграма так и не отреагировала на этот инцидент.
О том, что делать в таких ситуациях и как их не допустить, я уже писал в нескольких постах (тут, тут и тут), так что информация остается актуальной. Берегите себя и своих близких. Всем мир.
#Кибергигиена
Твой Пакет Безопасности
Ладно уж, храни свои секреты
Сегодня будет лёгкий пост с конкурсами играми для кибербезопасников и всех интересующихся. Так что ловите пару игр на безопасность паролей и всего такого.
В этой игре вам надо будет обыграть самого Гендальфа, чтобы он выложил вам на стол все свои секреты – https://gandalf.lakera.ai
А в этой игре вас потренируют и научат создавать криптостойкие пароли (свои личные вводить не надо, пожалуйста) – https://neal.fun/password-game/
Играйте в удовольствие и не профдеформируйтесь, друзья.
#Кибергигиена
Твой Пакет Безопасности
Больше отпечатков
О том, что такое цифровой след (digital footprint) мы с вами уже говорили, и не раз (например, тут). Но есть и еще одна похожая сущность в мире кибербезопасности и цифровой криминалистики – цифровой отпечаток (digital fingerprint).
Обычно этим термином называют слепок или копию состояния какого-либо устройства или сервиса. В таком отпечатке сохраняется информация о конфигурации, метаданных и других параметрах, замороженных в определенный момент времени. Отпечатком может быть и обычная резервная копия, если сделана она достаточно детально.
Такие фингерпринты криминалисты и кибербезопасники используют, например, для того, чтобы выяснить подробности произошедшего инцидента (кибератаки, утечки данных и т.д.). Делается это при помощи сравнения цифрового отпечатка, сделанного до инцидента и после произошедшего события.
Фингерпринт также иногда снимается некоторыми приложениями, которые обрабатывают критичные данные или дают к ним доступ, например, банковскими. Делается это для подтверждения подлинности устройства, с которого осуществляется вход в приложение. Более того, Банк России даже выпустил свой стандарт на этот счет, где зафиксировал термин цифрового отпечатка устройства.
Ну вот и всё, живите теперь с этой информацией и делайте с ней, что хотите.
#Полезное
Твой Пакет Безопасности
Ну что, дорогие друзья. Желаю вам всем отличного воскресенья и начала следующей недели. Ну а пока, смотрите, сколько всего интересного было в нашем канале за последние 7 дней.
⚡️ Как не попасться на актуальные СКАМ-схемы и уберечь своих родных – ссылка
⚡️ Что такое DeGoogle или как избавиться от слежки технологических гигантов – ссылка
⚡️ Новости про актуальные события и мероприятия в мире ИБ и жизни админа – ссылка
⚡️ Как в стране интернет отключали – ссылка
⚡️ Новые уловки мошенников или как они умело мимикрируют под сотрудников спецслужб – ссылка
⚡️ Почему Телеграм не так уж и анонимен – ссылка
Твой Пакет Безопасности
Полиция, МЧС, Минобороны, МИД и Банк России
Сегодня я решил собрать в один пост пару инфоповодов, посвященных тому, как хакерские группировки атакуют своих жертв от имени служб и организаций из заголовка.
Начнем с опытных ребят – группировки XDSpy. Они уже не первый раз промышляют взломом через фишинг. В этот раз они пошли по протоптанной дорожке и разослали своим жертвам (организациям и компаниям) письма с вложенным файлом. В письме они, под видом Минобороны, МЧС или МИДа, просят ознакомиться с содержимым файла, а именно, со списком сотрудников, которые подозреваются в "расшатывании" ситуации в стране. В этом же письме есть и мотивация для ответа на него – юридические санкции в случае игнора. И да, само собой, в файле содержится вредоносное ПО.
Второй инфоповод связан с вишингом (о том, что это такое, мы говорили тут), который активизировался в последнее время. И нет, это не про службу безопасности одного банка. Звонят либо из "полиции", либо прямо из "центробанка" и убеждают жертв в том, что либо их документы замечены в незаконных махинациях, либо убеждают в том, что были зафиксированы акты мошенничества, связанные с их банковскими счетами.
Не знаю, кто эти злодеи (пока никто из группировок не признался в причастности), но они не только звонят, но и поднимают поддельные сайты гос-ресурсов для того, чтобы их розыгрыш был более убедительным. А когда жертва не только слышит твердый голос, но и видит свои данные на "официальном" сайте, некоторые действительно начинают верить и следовать дальнейшим указаниям злоумышленников.
Но мы с вами не из таких и уже знаем о подобных схемах, поэтому выдыхаем, расслабляемся и живем дальше.
#Кибергигиена
Твой Пакет Безопасности
Пост оффтопов
Сегодня без киберпреступлений или их расследований. Просто хотел поделиться парой новостей, связанных со мной и каналом.
Во-первых, приглашаю вас всех на кибербезовский митап от АвитоТеха (это не реклама), послушать мой мини-доклад на тему того, как не стагнировать, а развиваться в ИБ (записаться можно тут). Низкий поклон ребятам за то, что организовали такое редкое для мира ИБ мероприятие 🫡
Во-вторых, как вы помните, наш с вами канал стал официальным инфопартнером одного крутого мероприятия (обсуждали тут), а меня позвали посидеть там в жюри (обсуждали тут). Так вот, на правах инфорпартнера, рассказываю, что эти ребята продлевают приём заявок до 23 июля, так что, если хочешь законно что-то попентенстить за макбуки, айфоны или общественное признание, то вэлкам.
В-третьих, есть еще одно крутое событие из мира кибербезопасности – OFFZONE (думаю, что многие про него слышали или даже посещали). Позже я расскажу про этих ребят чуть подробнее и попробую даже выбить для вас пару билетов на розыгрыш в канале. К слову, они тоже принимают заявки, но уже на доклады для своей конференции (сам думаю податься, но пока не решился). Принимают они их до 17 июля, а записаться можно тут и тут, так что спешим.
Ну всё, все важные новости обсудили, расходимся 🤝
Твой Пакет Безопасности
Время СКАМа
Возможно вы, как и многие другие жертвы, уже успели получить в Вотсапе или Телеграме массовую рассылку с предложением о получении дополнительного дохода от одной известной парфюмерной компании. Казалось бы, развод, как развод, но тут злоумышленники пошли чуть дальше и просили получателей подобного сообщения заполнить целую анкету. Через нее они узнавали пол, адрес проживания, сферу деятельности и прочие подробности о жертвах.
Затем схема была достаточно стандартной – новым сотрудникам давали тестовые и боевые задания для увеличения заработка. Делалось это через специальную платформу, для активации аккаунта на которой нужно было просто пополнить баланс. Само собой, вывести свои кровные и якобы заработанные деньги потом было нельзя. Для особенно активных участников аттракциона также была доступна опция выкупа некоторых товаров бренда при помощи перевода своих денег на карту "продавца", правда деньги за это также никто не возмещал.
В общем, пакость удалась, но у этой истории может быть еще продолжение, так как данные, собранные при заполнении анкеты, еще можно будет использовать в будущем. Ну а вы, мои дорогие и осознанные подписчики, будьте осторожнее и обходите стороной такие уловки.
#Кибергигиена
Твой Пакет Безопасности
Настало время мема про профдеформацию в мире кибербезопасности.
#КиберМем
Твой Пакет Безопасности
Всё еще пользуетесь бесплатным VPNом?
Мы с вами уже обсуждали тему бесплатных VPN-сервисов и то, что пользоваться ими крайне небезопасно. Но, судя по тому, что даже у моих друзей (которые подписаны и читают этот канал) до сих пор стоят бесплатные ВПНы, что-то я доношу явно не так.
Тогда попробуем на примере, тем более, что тут подвернулся удобный повод. Не так давно очередной сервис под названием Swing VPN был уличён в том, что все его пользователи и их устройства (на Android и iOS) были использованы для совершения кибератак.
Делается это максимально просто, так как вы сами даёте этому сервису все необходимые права на отправку запросов в сеть. Этот VPN создавал из своих клиентов ботнет-сеть, которая совершала DDoS-атаки на различные ресурсы. После атаки ботнет пересобирается и совершает следующую атаку, и так по кругу. Сеть там собралась не маленькая и насчитывает порядка 700 000 зараженных устройств.
Нюанс состоит в том, что каждый пользователь является теперь участником киберпреступления, так что думайте сами.
#Кибергигиена
Твой Пакет Безопасности
За тобой тоже следят?
На сегодня был запланирован пост про то, как обезопасить себя от слежки в интернетах, но вчера "Нью-Йоркская Правда" опубликовала сочную статью о том, как ФСБ всё-таки может следить за пользователями мессенджеров. Само собой, вслед за этим, новость подхватили все наши СМИ, накручивая психику своей аудитории.
Давайте попробуем порассуждать и разобраться.
Во-первых, хочется подметить, что особенное внимание автор статьи уделяет именно трём сервисам – Вотсап, Сигнал и Телеграм. Более того, их упоминание проходит красной нитью сквозь весь материал. Хотя такой же фокус можно проделать вообще с любым приложением и даже не обязательно мессенджером, так как DPI (то, при помощи чего и можно отслеживать пользователей) натягивается буквально на всё, что подключено к интернетам. Да и сделать это может не только ФСБ. Более того, вы можете сами это проверить и попробовать свои силы, вооружившись NetBeholder-ом.
Во-вторых, для вас это действительно было сюрпризом? Ну да, любой цифровой продукт не является безопасным или приватным априори, тем более тот, код которого размещается не на ваших мощностях.
В-третьих, ваши сообщения всё еще зашифрованы, а при помощи данного метода можно только узнать, когда было отправлено сообщение/звонок и откуда (геопозиция) это было сделано. В статье также говорится о каком-то дополнительном шпионском ПО, которое позволяет превратить гадание на кофейной гуще в чуть более осознанный OSINT. Но, с учетом количества пользователей этих сервисов, хочется только пожелать удачи тем, кто пытается вычислить там хоть кого-то.
Ребята из Телегерама вообще молодцы – в официальном пресс-релизе они просто посоветовали всем пользоваться VPN-ом. Так что расслабляемся и живем дальше, ничего особенного не произошло.
#Мнение
Твой Пакет Безопасности
Предлагаю завершить эту неделю дайджестом, который, без преувеличения, определит судьбу Пакета Нейросети.
⚡ Как китайцы нучились сканеры отпечатков пальцев взламывать, и почему за свой айфон пока можно не переживать – ссылка
⚡ Немного лайва и отзывов с лучшей в РФ айтишной конференции – ссылка
⚡ Массовый и принудительный переход на отечественные сборки Linux – справимся или нет – ссылка
⚡ Что такое информационная безопасность, чем она отличается от кибербеза и как ее трактуют в разных местах – ссылка
⚡ Как Евросоюз хочет шпионить за СМИ и новые кибер-санкции – ссылка
⚡ Душноватые, но полезные и качественные материалы по DevSecOps – ссылка
Твой Пакет Безопасности
Новости Евросоюза
Не так давно власти ЕС активизировались и создали сразу два инфоповода.
Во-первых, они занесли в санкционный список сразу несколько наших компаний, которые занимаются информационной безопасностью. Тут есть два комментария. Первый – туда попали не только те, кто работают напрямую с Минобороны и правительством РФ (такие, например, как Эшелон), но и те же Позитивы. Второе – если я правильно понял, то Касперский всё еще не под плотными санкциями, что кажется очень странным.
Во-вторых, они подготовили новый законопроект, в рамках которого хотят разрешить спецслужбам шпионить за журналистами. Носит это всё, само собой, положительный характер, но выглядит это не очень. По сути, это загоняет все СМИ под жесткий контроль и оперативную цензуру, в случае работы с террористическими делами и материалами (или не только). Пока что все медиа бурлят и не хотят соглашаться с подобной активностью, но это всё решается очевидными рычагами. Радует то, что всё это демократически обсуждается и пока регулируется законопроектами, а не делается без ведома людей.
#НовостьДня
Твой Пакет Безопасности