Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon
#news В Бразилии оригинальный кейс со взломом финтеха. Злоумышленники 30 июня проникли в системы компании, обеспечивающей связность между ЦБ и остальными банками и похитили $140 миллионов с резервных аккаунтов шести банков.
Уязвимость в софте? Хитроумная схема? А вот и нет. Всего лишь подкупленный сотрудник, сдавший хакерам данные доступа — этого хватило для атаки. Цена вопроса? 920 долларов. И ещё $1,850 бонусом за выполнение команд. Начальный доступ к системам ЦБ Бразилии по цене месячного оклада джуна на западном рыночке — такая вот южноамериканская специфика. Инсайдера поймали, но значительная часть украденных средств уже выведена в крипту. Исследователи наперегонки со злоумышленниками ловят разлетающиеся по блокчейнам деньги, а у бразильского ЦБ повод крепко задуматься над состоянием своего финтеха. Если у тебя в стране средняя зарплата — ~600 баксов, принцип наименьших привилегий — не роскошь, а насущная необходимость.
@tomhunter
#news В сетевых дебрях небольшая драма с Shellter Elite — коммерческим лоадером для пентеста. Один из клиентов компании слил свою копию, и с апреля её использовали для доставки инфостилеров.
Разраб сообщил, что это первый случай нарушения лицензии с её введения в 2023-м, обновил софт и выдал правила для обнаружения сэмплов предыдущей версии. А попутно прошёлся по Elastic Security Labs, опубликовавшей отчёт об абьюзе лоадера. И выйти на связь они забыли сенсационности ради, так что свежая версия чуть не улетела слившему софт клиенту. И скачали утекший билд, чтобы протестировать сэмплы. И вообще они безответственные подлецы, у которых туговато с профессионализмом, а красным и синим командам нужно дружить против супостатов из даркнета. По итогам вопрос порешали, но в силу социальных навыков уровня /иб/ не обошлось без недопониманий. Ответственное раскрытие — это, конечно, хорошо. Но это ведь придётся взаимодействовать с этими, как их... Людьми. У нас здесь так не принято!
@tomhunter
#news Тайваньские безопасники не впечатлились публикацией коллег из Китая об их компетенциях и подготовили ответку. Анализ пяти самых популярных китайских приложений на предмет приватности. Спойлер: всё очень плохо. А как иначе.
Исследование затронуло RedNote, Weibo, TikTok, WeChat и BaiduCloud. Их оценили по 15 показателям в контексте сбора личных данных, запроса чрезмерных разрешений, передачи данных, сбора системной информации и доступа к биометрии. Все приложения набрали тревожных маячков по верхнему пределу: от 9 до 15. Все выбил RedNote — китайская соцсеть, но и TikTok с WeChat не отстают. По итогам приложения названы угрозой безопасности — и конфиденциальность нарушают, и данные передают в Китай, и простор для слежки за юзерами огромный. Всё это очень интересно, только от танцулек в TikTok миллионы зумеров всё равно не убережёт. Но оставить дисс от китайской ИБ без ответа тайванцы, конечно, не могли.
@tomhunter
#digest Подводим итоги июня дайджестом ключевых ИБ-новостей. В середине месяца прогремела беспрецедентная 16-миллиардная утечка паролей, которой не было — сенсация оказалась не более чем журналистской уткой.
Из реальных событий, Claude показал неплохие результаты в сценарии с багхантингом. Mr.d0x представил перспективные варианты популярной атаки ClickFix. Исследователи обнаружили, что микрофоны ноутбуков и других устройств испускают радиосигналы с записанным звуком, которые легко перехватить. И наконец, четвёрке участников REvil вынесли приговоры, а во Франции поймали IntelBroker’a и ShinyHunters. Об этом и других интересных событиях июня читайте на Хабре!
@tomhunter
#news Оригинальный кейс в Штатах: против сотрудника фирмы-переговорщика по рансомвари ведут расследование. Его подозревают в сотрудничестве с киберпреступными группировками.
Согласно делу, подозреваемый работал в тандеме с рансомварщиками, договаривался о выгодных (для них) суммах выкупов и получал по итогам переговоров свою долю. Компания DigitalMint, подтвердила, что расследование идёт, но не против неё, а отдельного сотрудника, которого они сразу же уволили. Удар по репутации в любом случае колоссальный. Впрочем, товарищ просто выкрутил схему работы некоторых сомнительных переговорщиков на максималки: если они получают фиксированный процент от выкупа, сотрудничество с группировками — неизбежный соблазн. Партнёрство-то взаимовыгодное, и такие помогалы напрямую заинтересованы, чтобы было больше взломов, хороших и разных. Хоть собственный бренд рансомвари создавай.
@tomhunter
#news Российская Аеза Групп, связанные структуры и учредители попали под санкции США. Компанию обвиняют в создании bulletproof-хостинга и обслуживании киберпреступной деятельности.
По версии обвинения, Аеза Групп предоставляла услуги операторам рансомвари и инфостилеров, включая BianLian и Lumma. Среди руководителей названы Бозоян, Гаст, Князев и Пензев. Но здесь есть неожиданный нюанс: Бозояна и нескольких коллег арестовали ещё в апреле, в офисе хостера прошло маски-шоу — товарищи успели зайти не в ту дверь и захостить не тех клиентов. Так что у нас сработали на опережение. По итогам BPH-молодёжь явно не разобралась в нюансах ведения киберпреступной деятельности на одной шестой суши, за что и поплатилась. Хостинг, который позволяет быть на высоте, как оказалось, позволяет быть и в других, гораздо менее привлекательных местах.
@tomhunter
#news FileFix настолько хорош, что появился FileFix 2. Вариация атаки подразумевает, что жертва должна сохранить страницу с вредоносным кодом, переименовать её расширение на .hta и запустить ручками.
На первый взгляд, атака выглядит не очень перспективной. Но не стоит недооценивать низкую техграмотность среднего юзера и его пристрастие к чётким инструкциям. Так, проверка концепции предполагает, что жертва захочет сохранить резервные коды для доступа к аккаунту. Немного социнженерии, и юзер убеждён, что ему позарез нужна страница с вредоносом в интересном формате. Из бонусов, сохранённый таким образом файл не получает метку MoTW. В принципе, сценарий жизнеспособный, но уже больше в формате «Чтобы все удивились, как я умею». Mr.d0x также обещает представить третью итерацию Filefix, но пока вариант с адресной строкой — явный фаворит.
@tomhunter
#news В США прошёл масштабный рейд против северокорейской схемы по трудоустройству. 21 ферма ноутбуков зарейдены, 29 доменов перехвачены, один из организаторов схемы арестован.
Операция прошла с 10 по 17 июня в 14 штатах. Ключевым её аспектом назван арест американца китайского происхождения, собиравшего фермы. В послужном списке у северокорейцев трудоустройство в больше 100 компаний США под видом американцев. Попутно в текущем деле упомянуты кража ~$900 тысяч у блокчейн-компании в США и ещё одной в Сербии, где также стянули крипту и изменили смарт-контракты. В общем, преступному синдикату трудолюбивых IT-солдат нанесён серьёзный удар. Если заморский коллега с подозрительным акцентом и повышенным интересом к внутренним системам компании в июне внезапно перестал выходить на связь — это всё неспроста.
@tomhunter
#article В нашей новой статье разбираем тему, интересную любому цифровому детективу и просто каждому, у кого есть причины опасаться слежки. А именно обнаружение Bluetooth-трекеров.
Какой софт лучше всего подойдёт для их выявления? Как не пропустить цифровой хвост, фильтровать лишний шум и правильно анализировать контекст? И где заканчивается здравая цифровая гигиена и начинается паранойя? Обо всём этом и других ключевых моментах обнаружения BLE-слежки читайте на Хабре!
@tomhunter
#news Модели принтеров фирмы Brother оказались уязвимы к подбору дефолтного админского пароля. Причём 689 штук, так что уязвимость — долгоиграющая фича производимого железа. Бонусом затронуты также почти 50 моделей Fujifilm и ещё несколько от других поставщиков.
Проблема в генерации пароля: алгоритм оказался слабоват. Первые 16 символов серийного номера, 8 байт соли, хэшировать SHA256, закодировать Base64, взять первые восемь символов и заменить часть на специальные. Результат легко обратим, а дальше в цепочке есть и CVE на переполнение буфера — то есть под RCE. Исправить уязвимость обновлением прошивки не получится — владельцу нужно менять дефолтные пароли ручками. С учётом того, что о безопасности принтера задумываются далеко не везде, уязвимые устройства, скорее всего, так и будут годами стоять по офисам. Кейсы с веб-камерой как входной точкой для рансомвари были, глядишь, будут и с принтерами. Так что, юзернейм, Brother тебе совсем не брат.
@tomhunter
#news Вместе с раскрытием обвинений против IntelBroker из Франции пришли новости не менее интересные: в стране были арестованы четверо операторов BreachForums v2. Среди них не кто иной как ShinyHunters собственной персоной.
Напомню, ShinyHunters подняли вторую итерацию BreachForums после ареста Pompompurin’а. Попутно омерзительная четвёрка отметилась атаками по французским компаниям. С территории Франции. Им, конечно, есть чему поучиться у киберпреступников СНГ. Хотя это бы их не спасло — в западных странах лайфкак не особо рабочий. IntelBroker же администрировал площадку вместе с ShinyHunters. Как можно догадаться, раскрытие его ареста в один день вместе с операцией против коллег по форуму — это явно неспроста. Кого из работавших под ником ShinyHunters приняли французы, неясно, но человек, скорее всего, не последний. Так что на этом история Breached v2 и его основы закрыта — все едут отдыхать на закрытых пенитенциарных курортах США.
@tomhunter
#news Mr.d0x представил занятный вариант атаки ClickFix. Вместо чуждой юзеру командной строки и подозрительных сообщений об ошибке в ход идут Проводник и уведомление о файле, которым поделились с пользователем.
А дальше сценарий аналогичный: жертва копирует вредоносную команду и вставляет её в адресную строку Проводника. В скопированном поддельный путь к файлу и закомменченная PowerShell-команда. Если юзер пытается выбрать файл в окне отправки вручную (а именно оно используется в атаке), скрипт просит его следовать инструкции. А юзер любит следовать инструкциям — как тут устоять. По итогам пользователь из пугающей командной строки переведён в привычную среду Проводника, бдительность усыплена, желание покликать на всякое этакое растёт. С учётом успешности ClickFix стоит ждать, что эта вариация оперативно войдёт в арсенал злоумышленников и покажет неплохие результаты.
@tomhunter
#news Относительно незаметно произошло закрытие теневого маркетплейса Huione Guarantee в Telegram. Мессенджер заблокировал платформу 13 мая. Но анализ показывает, что китайская киберпреступная экосистема успешно мигрировала на другие Telegram-площадки.
На начало года маркет с неблагозвучным названием отметился оборотом в $24 миллиарда, намного превзойдя западные площадки. И его закрытие практически не сказалось на операциях — более того, владельцы просто сменили бренд. Принадлежащая им Tudou Guarantee за месяц по числу юзеров приросла вдвое. Как можно догадаться, Telegram особого дела до ребрендинга и других площадок нет — сколько им позволят работать, вопрос на десятки миллиардов долларов, проходящих через киберпреступный рынок региона. Так что меры Франции по выбиванию дури из Дурова в таком разрезе выглядят не такими уж радикальными. В Китай вот он не летает, и что делать с местной киберпреступностью? Живёт себе и здравствует, как в лучшие годы западного даркнета.
@tomhunter
#news К инновациям социнженерии от мира рансомвари. У группировки Qilin в панели появилась кнопка «Вызвать юриста». По нажатию со злоумышленником свяжется команда юристов и поможет давить на жертву.
Согласно рекламному посту о фиче, появление консультанта в чате — автоматический бонус к сумме выкупа и ходу переговоров, ведь никто не хочет иметь судебные разбирательства и издержки по инциденту. Лицо квалифицированного юриста компании из Fortune 500, когда дисконтный Сол Гудман от мира киберпреступности начнёт кидать ему пасты про американскую судебную систему от ChatGPT, представили? Qilin явно стремится занять вакантную рансомварь-сцену. Функциональность под DDoS-атаки, спам-сервисы, хранилища данных — не RaaS-операция, а полный пакет услуг. С учётом их послужного списка, приятного мало. Остаётся пожелать им поскорее отправиться вслед за предшественниками.
@tomhunter
#news По следам новостей о 16 миллиардах утёкших паролей на Cybernews ушли в тотальный damage control. За выходные «постоянно обновляющийся материал» прирос такими впечатляющими фактами, как: 3,5 скриншота с относительно свежими временными метками. Информацией о том, что такое инфостилеры. Разделом о том, как хакеры могут использовать пароли.
Содержательная часть всё так же сводится к «мы нашли мусорные дампы и высосали инфопод из пальца». Что делать с хайпом, они явно не понимают и пытаются как могут сохранить лицо. Закрывая тему, рекомендую материал от Hudson Rock. Ключевой аргумент против сенсации: безумные числа банально не бьются с экосистемой инфостилеров — она в разы меньше, чем нужно для сбора такого датасета. Это если допустить, что здесь нужны аргументы — по одному скрину с названиями баз всё и так понятно. Зачем Cybernews разгонять откровенный фейк? Возможно, просто чтобы набить подписок по своим VPN-партнёркам. Ущерб репутации минимальный, а отпускные-то — вот они.
@tomhunter
#news Редчайший зверь в сфере связанных с APT арестов: в Италии приняли гражданина Китая, подозреваемого в работе на китайскую Silk Typhoon. Его арестовали сразу по прилёту по запросу США.
Судя по всему, это первый публично известный арест такого профиля — ранее члены китайских APT в руки западных спецслужб не попадали. Сейчас товарищ сидит в итальянских застенках, а США по всем каналам активно работают над экстрадицией. Каким образом хакер из китайской апэтэшечки оказался в Италии, и кто его туда вообще пустил — вопросы интересные. Возможно, последний китайский романтик близко к сердцу принял пресловутое «Увидеть Неаполь и умереть». По итогам же получился задел под международный скандал и беспрецедентный судебный процесс. Мечты об Италии разбились о суровые политические реалии.
@tomhunter
#article Сегодня разбираем, как найти человека, зная только его телефонный номер. В этом помогут социнженерия, геолокаторы, OSINT и ADINT и прочие доступные методы.
И главное, объясним, как уберечься от такой слежки самому. А это вопросы приватности в соцсетях, готовность столкнуться с социальной инженерией и регулярная проверка своих устройств на предмет лишних разрешений и сомнительных приложений. В общем, все базовые вещи, которые необходимо знать любому, кто опасается слежки или просто заботится о своей приватности. Подробнее читайте на Хабре!
@tomhunter
#news ИИ-модели, как известно, любят галлюцинировать. Ожидаемо, распространяется это и на ссылки, которые они выдают по запросу юзера. В сценарии «Дай мне ссылку для логина на <название сайта>» ChatGPT в трети случаев генерирует несуществующие адреса.
Соответственно, это открывает простор для фишинга. Злоумышленнику достаточно изучить выдачу модели по запросу, зарегистрировать домен и повесить на него фишинговую страницу. В сущности это младший брат атаки, в которой используют выдуманные LLM’ками пакеты. Только порядком эффективнее: от среднего разраба, хочется надеяться, ещё можно ждать, что он критично отнесётся к выдаче модели. А вот энтузиаст нового дивного ИИ-мира с ChatGPT на все случаи жизни от поисковика до психотерапевта явно более склонен кликать на что попало. И о том, что цифровое будущее пока ещё в зачаточном состоянии и функционирует с кучей оговорок, задумывается далеко не каждый.
@tomhunter
#news Hunters International завершила деятельность. Рансомварь-группировка, которую считают возможным ребрендингом Hive, заявила о завершении операций и предложила жертвам декрипторы даром, чтобы никто не ушёл обиженным.
На скрине выше можно оценить дипломатичность сворачивающих операции злоумышленников. На деле, конечно, речь об очередном ребрендинге: HI ушли под бренд World Leaks, работают теперь исключительно шантажом по стягиванию данных, без шифрования. Так что это стандартный манёвр по снижению уровня розыска, не более. Старые хвосты закрыты, аффилиаты довольны, новая модель генерирует меньше внимания от органов и повышает шансы, что жертвы тихо выплатят выкуп. Впрочем, получившим бесплатные декрипторы до жизненного цикла рансомварь-операции дела точно нет. Их остаётся только поздравить с нежданным везением.
@tomhunter
#news Первую впечатляющую десяточку по CVSS июля выбила Cisco: в её платформе Unified CM аккаунт с рут-правами и захардкоженными данными доступами. Проще говоря, забыли в софте тестовый аккаунт. Опять.
Удалить его или сменить пароль не выйдет, единственный вариант — накатывать исправление, которое уберёт бэкдор. Эксплуатации в сетевых дебрях пока не замечено, но с такими вводными долго ждать не придётся. Так что рекомендуют срочно ставить патчи и мониторить логи на предмет нежданных визитов. Компания, похоже, стратегически отложила раскрытие уязвимости до июля. Иначе бы новости «Cisco забыла захардкоженные данные в своих продуктах» шли бы третий месяц подряд — ранее такие CVE раскрыли в апреле и мае. Держат марку, так сказать.
@tomhunter
#CVE Время для разбора ключевых CVE июня. В прошлом месяце прогремела уязвимость в Linux на получение root-прав через UDisks. Также засветилась критическая уязвимость под RCE в Secure Boot.
Критическими CVE отметились Cisco ISE, HPE StoreOnce Software, драйверы GPU Adreno от Qualcomm и RoundCube Webmail — последние две под произвольный код. У Asus очередной неловкий момент с кривым ПО: на этот раз захардкоженный ключ в Armoury Crate и возможность повышения привилегий до System. А в WinRar под Windows уязвимость под запись за пределы целевой директории — например, в папку автозагрузки. Обо всём этом и других интересных CVE первого летнего месяца читайте на Хабре!
@tomhunter
#news Германия направила Google и Apple официальный запрос на удаление DeepSeek из их магазинов приложений. Местный регулятор ссылается на то, что приложение нарушает пресловутый GDPR.
Согласно жалобе, разработчик незаконно собирает данные и отправляет их на серверы в Китае. Законы о защите данных же в Поднебесной строгим стандартам ЕС не соответствуют, так что наметился конфликт. И разработчик, поставляя услуги на немецком, попадает под GDPR. Ранее регулятор уже предлагал разрабам DeepSeek удалить приложения добровольно, а теперь дело дошло до Статьи 16 — незаконный контент. С возможным уходом DeepSeek из магазинов, приложение будут качать на сторонних ресурсах. А здесь уже раздолье для злоумышленников — новые кампании под доставку вредоноса под видом ИИ-модели наготове, осталось дождаться отмашки от техгигантов.
@tomhunter
#news Любопытные новости на стыке традиционной и кибер- преступности. Картель Синалоа в Мексике нанимает хакеров под различные задачи для борьбы с ФБР. В том числе OSINT для поиска агентов бюро и его информаторов.
О сотрудничестве картеля и киберпреступников по найму ФБР известно ещё с 2018-го. Наёмник предлагал услуги по взлому телефонов, геоотслеживанию оппонентов картеля и далее по списку. Так, злоумышленник взломал телефон одного из агентов, у него также был доступ к системе городских камер в Мехико — по ним отслеживали искомые лица. Обнаруженных информаторов впоследствии запугали, некоторых устранили. ФБР в ответ собрало команду безопасников, но пока те с новой угрозой не справляются. В принципе, удивительного мало: с финансовыми возможностями картелей набрать первоклассную хакерскую группировку — задача несложная. Киберпреступной сценой уровня СНГ не обзавелись — и то добро.
@tomhunter
#news Число краж через систему бесконтактных платежей продолжает расти. Схема активно распространяется по миру, и за первые полгода 2025-го количество атак через NFC выросло в 35 раз по сравнению с 2024-м годом.
В России схема была замечена ещё в начале года, и прогнозы по росту атак явно оказались заниженными. Увы, мы в коем-то веке впереди планеты всей по количеству жертв: ESET зафиксировала 1/5 от всех установок используемого в атаках приложения NGate в России. Мошенники обманом вынуждают жертву установить ПО под видом легитимного банковского или от госсервиса и крадут средства. На начало года ущерб фиксировали в 40 миллионов рублей, сейчас он, наверняка, уже ушёл в сотни. Модификация этой атаки Ghost Tap также набирает популярность. Так что один из ключевых трендов финансового мошенничества на ближайшее время — это фермы телефонов и кардеры, вернувшие себе свой 2007-й. Всё новое, как водится…
@tomhunter
#news Тёмная сторона интернета обзавелась новой гранью: юзеры LLM’ок начали жаловаться на зависимость от общения с моделями. Пользователи таких платформ как Character[.]ai сутками торчат в чатах с ботами, проблема не обходит стороной и утилитарные модели вроде ChatGPT и Claude.
В худших случаях зависимость приводит к навязчивому поведению и изоляции. И в сети появляются сообщества, в которых юзеры хвастаются неделями без ИИ, словно бросают вредную привычку. Попутно в соседних сетевых палатах банят за шизопостинг тех, кто слишком глубоко забрался в кроличью ИИ-дыру, а особо продвинутые индивиды призывают к батлерианскому джихаду. Исследователи же строят теории, что ИИ-приложения разработаны под злоупотребление и мгновенную гратификацию, и зависимость от них — не баг, а фича. Так что, вполне возможно, мы видим не временное помешательство юзера перед лицом машины, а верхушку айсберга проблемы, которая в дальнейшем будет только усугубляться. «Человек не может быть заменён?»
@tomhunter
#news Во Франции был арестован IntelBroker. Причём ещё в феврале, сегодня раскрыли обвинения. Так что слухи подтвердились. За личиной нагонявшего страх на корпорации своими утечками злоумышленника с интересной аватаркой скрывался 25-летний британец Кай Уэст. Лицо международной киберпреступности IRL вновь оказалось не таким уж пугающим.
В послужном списке IntelBroker’а множество громких и не очень утечек, включая военные проекты DARPA. Тыкать палочкой в американскую военку, как обычно, оказалось самоубийственной затеей. Агент ФБР под прикрытием приобрёл у Уэста стянутый API-ключ, криптоадрес отследили до аккаунта на Ramp, да не том — одноимённой финансовой платформе. Аккаунт был на водительские права Уэста. Также нашлась учётка на Coinbase, а в почте к ней — ещё больше личных документов, и бонусом были засвечены голые айпишники. США подали на экстрадицию, по совокупности обвинений Уэст рискует уехать на двузначный срок. The End.
@tomhunter
#news Рубрика «Их нравы». В США подняли сайт F*ckLAPD для идентификации полицейских Лос-Анджелеса. Юзеры могут загрузить фото, нейронка распознает лицо, пройдётся по публичной информации и идентифицирует сотрудника.
Сайт создал активист в ответ на насилие со стороны полиции в ходе беспорядков. Полицейские скрывают свои значки, так что борцы за права нелегальных иммигрантов могут идентифицировать их по фото. А заодно кошмарить их самих и их семьи. Автор в 2018-м уже занимался деаноном сотрудников иммиграционной службы в том же ключе — ужасная иммиграционка рушит жизни нелегалам, не дадим и защитим. При этом он ссылается на первую поправку и хвалится, что нецензурно выражаться в адрес полиции обходится ему всего в 10 баксов в год за домен. Не первый за год подобный пример в Штатах — массово сливать в публичный доступ инфу на оппонентов у них становится доброй традицией. И собранные брокерами данных массивы этому только способствуют.
@tomhunter
#news Ещё четвёрке членов REvil вынесли приговоры. Обошлось без неожиданностей: все четверо получили скромные пять лет лишения свободы. А за счёт отбытого в СИЗО срока их и вовсе отпустили из-под стражи после вынесения приговора.
В октябре глава REvil Пузыревский и трое соучастников получили от 4,5 до 6 лет. Вторая четвёрка в отличие от прежней признала вину, так что отделались совсем легко. У Бессонова конфисковали ~$1 миллион и пару авто в придачу. Группировке изрядно повезло: в силу известных событий сотрудничество по расследованию с США прекратилось. Для сравнения, украинец Васинский, которого приняли в Польше и депортировали в Штаты, в мае получил почти 14 лет тюремного срока и штраф в $16 миллионов. В общем, так и кончается дело одной из ключевых киберпреступных группировок 2010-х — не взрывом, а лёгким невнятным побулькиванием. Как, впрочем, и предсказывали.
@tomhunter
#article На Хабре наша новая статья, поговорим о ценности электронной почты в OSINT. Электронная почта сегодня — не просто канал связи. Для OSINT-расследователя это отправная точка, ведущая к сети данных: техническим метаданным, следам в утечках, связанным аккаунтам и даже рекламным профилям.
В статье мы разберем как провести глубокий анализ почты, начиная от заголовка и заканчивая ADINT. Ищем цифровые следы, изучаем домены и никнеймы, проверяем email на компрометацию и отслеживаем пиксели. За подробностями добро пожаловать на Хабр!
@tomhunter
#news Любопытное исследование отпечатков браузера и их использования в рекламе. Учёные собрали фреймворк из OpenWPM, спуфинга отпечатков и анализа рекламного биддинга. И в сущности получили первое задокументированное подтверждение, что слежка по отпечаткам в сети существует и активно работает.
Анализ показал, что поведение рекламных платформ меняется при смене отпечатка: изменялись значения по биддингу и HTTP-записи. Более того, на части сайтов связанные с отпечатками системы стучат по бэкенду — то есть поднимают профили юзера в реальном времени. Проще говоря, отслеживание по отпечаткам активно применяют на уровне рекламной экосистемы. В сухом остатке от теории «Отпечатки собирают, и спецслужбы найдут тебя по ним, если ты был плохим мальчиком в даркнете» переходим к практике «Отпечатки масштабно используют в рекламе и межсайтовом отслеживании». Такой себе апгрейд, но другие в нашей среде бывают редко. Подробнее здесь.
@tomhunter