Size: a a a

2019 October 11
CODE RED
​​Дай угадать, тебе всегда был интересен хакинг? 🤔

Если да, то ты попал по адресу!

👺Только авторский контент от настоящего хакера

👍Статьи по хакингу, кодингу вирусов, анонимности, соц. инженерии.

❗️Нет, это не очердной даркнет-канал, со схемами, который завулканится за считаные дни, я делаю красиво.

Присоединяйся, и я раскрою то, что скрывает от тебя Интернет

Присоединяйся к самому амбициозному каналу в телеграм (https://t.me/joinchat/AAAAAFNPU7FoCp8mcBr4xg)
источник
2019 October 12
CODE RED
Незащищённая связь: 9 способов прослушать ваш телефон

Мобильный телефон — это универсальный жучок, который человек постоянно и добровольно носит с собой. Идеальное устройство для круглосуточной слежки и прослушивания. К радости спецслужб и хакеров, большинство людей даже не подозревают, насколько легко подключиться к каналу связи и прослушать их разговоры, прочитать СМС и сообщения в мессенджерах.

📖Незащищённая связь: 9 способов прослушать ваш телефон 
источник
2019 October 14
CODE RED
Внесем ясность. Эдвард Сноуден рассказывает, почему он стал информатором

Отрывок из книги «Постоянная запись»; как молодой человек, работавший системным администратором, обнаружил посягательства на свободу и решил предать гласности обширную американскую систему слежки за гражданами

📖Почему Эдвард Сноуден стал информатором
источник
2019 October 15
CODE RED
​​Атаки: новая сложная шпионская программа атакует русскоговорящих пользователей

На ландшафте киберугроз появилось новое семейство продвинутых вредоносных программ, разработанных для шпионажа за русскоговорящим населением в Восточной Европе.

Сложный вредонос получил имя Attor. Исходя из информации, предоставленной отчётом ESET, эта программа использовалась в атаках с 2013 года. Специалисты антивирусной компании выявили у Attor признаки таргетированной шпионской кампании, управляемой очень умелой группой киберпреступников.

Анализ вредоносной программы показал, что авторы разработали её специально для атак на русскоговорящих пользователей.

«Мы пришли к выводу, что Attor атакует исключительно русскоговорящих граждан, что отчасти подтверждается местоположением большинства жертв — все они находятся в России», — объясняют (PDF) исследователи ESET.

Авторы вредоноса запрограммировали его на атаку популярных в России мобильных приложений и сервисов: «Одноклассники», «ВКонтакте», Qip и Infium, поисковую систему Rambler, email-клиенты Yandex и Mail.ru и платёжную систему WebMoney.
источник
2019 October 17
CODE RED
Корпоративный фишинг: теперь под видом аттестации

В погоне за рабочими аккаунтами злоумышленники придумывают все новые способы заманить сотрудников организаций на фишинговую страницу. На этот раз они пытаются имитировать процесс аттестации сотрудников разных компаний.

Расчет тут двойной: c одной стороны, у получателей пытаются вызвать ощущение, что это обязательная процедура, санкционированная руководством. С другой, вызвать надежду, что положительная аттестация приведет к повышению заработной платы. Стоит отметить, что во многих крупных компаниях такие аттестации действительно в порядке вещей и являются частью процедуры пересмотра зарплаты, так что письма на эту тему не вызывают удивления у сотрудников.

📖Корпоративный фишинг: теперь под видом аттестации
источник
2019 October 18
CODE RED
​​Хакерам нужно всего $200, чтобы установить шпионский чип в оборудование

Новый аппаратный имплантат, разработанный в качестве proof-of-concept, показал, как легко можно спрятать вредоносные чипы внутри ИТ-оборудования. Исследователи пошли и дальше, продемонстрировав, насколько легко и дёшево можно установить шпионский чип в аппаратное обеспечение какой-либо компании. При этом не нужно будет задействовать силы правительственной спецслужбы, потребуется работа всего лишь одного заинтересованного хакера, у которого будет нужный доступ. А оборудование для проведения подобной операции обойдётся всего в $200.

В этом месяце пройдёт конференция CS3sthlm, посвящённая кибербезопасности. На этом мероприятии эксперт Монта Элкинс обещает продемонстрировать proof-of-concept вышеописанной атаки, разработанный им в домашних условиях. Задача Элкинса — показать, как легко шпионы и киберпреступники с минимальными знаниями могут установить чип в корпоративное ИТ-оборудование. В результате такой успешной атаки у них должен появиться бэкдор-доступ. Что потребуется злоумышленникам: инструмент для пайки горячим воздухом ($150), микроскоп ($40) и несколько чипов по два доллара. Именно этого было достаточно Элкинсу для воздействия на файрвол Cisco.
источник
CODE RED
​​Криптовалюты конфиденциально

Все администраторы каналов
пользуются этим сервисом, ведь только он может гарантировать полную анонимность и быстрый вывод в крипте без лишних следов в интернете:  
Я СЕЙЧАС ГОВОРЮ О Z-pay!

Ссылка на канал👇

https://t.me/joinchat/AAAAAFS378E6-ZraBy-iwA

(админам и менеджерам каналов, у которых от 500 глазиков и которые есть в админских группах, даем 3$ для тестирования. Пишите в группу: "Хочу 3$" и вам напишут в личку)
источник
2019 October 19
CODE RED
​​Хакеры: Жителю Сингапура грозит более 30 лет тюрьмы за хищение чужой личности и майнинг с помощью AWS

Министерство юстиции США предъявило обвинения 29-летнему сингапурцу Хо Цзюнь Цзя (Ho Jun Jia), который похитил личность крупного геймдевелопера и использовал эту информацию для незаконного майнинга криптовалюты.

Согласно судебным документам, Хо похитил личные и финансовые данные неназванного игрового разработчика из Калифорнии (включая его имя, данные водительских прав и данные кредитной карты), а затем, используя их, завел несколько аккаунтов в системах поставщиков облачных услуг, включая AWS и Google Cloud. Также утверждается, что Хо аналогичным образом использовал личные данные резидента Техаса и основателя некой индийской технологической компании.

В период с октября 2017 по февраль 2018 года мошенник проводил «крупномасштабную операцию", ориентированную на майнинг криптовалюты. Он похищал чужие ID, а после использовал их для открытия новых учетных записей и получения доступа к сторонним вычислительным ресурсам. В основном Хо майнил таким образом Bitcoin и Ethereum.

Более того, Хо демонстрировал неплохие навыки в области социальной инженерии и сумел убедить поставщиков облачных услуг предоставить его аккаунту повышенные привилегии, отсрочить выставление счетов, а также увеличить объем вычислительных ресурсов.

По данным обвинения, уже через несколько месяцев облачные вычисления, задействованные в этой схеме, стоили более 5 000 000 долларов. Так как выставление счетов удавалось отложить, часть расходов покрывали жертвы Хо (с их кредитных карт списывались сотни тысяч долларов), а после схема была раскрыта, и основная часть расходов до сих пор остается неоплаченной.

«В течение короткого периода Хо был одним из крупнейших потребителей Amazon Web Services (AWS) по объемам использования данных», — говорят в прокуратуре.

Добытую таким образом криптовалюту мошенник выводил на многочисленные кошельки, затем конвертировал в фиатные деньги, прибегая к услугам различных бирж и   обменников. В соответствии с законами США, Хо грозит до 20 лет лишения свободы за мошенничество, 10 лет за мошенничество с устройствами доступа и еще 2 года за кражу личных данных при отягчающих обстоятельствах.
источник
2019 October 21
CODE RED
OSINT. Определение местоположения по фотографии. Глобальные и местные индикаторы.

Не думаю, что какая-либо программа подготовки специалистов по расследованиям рекомендует полагаться на интуицию, чтобы найти решение. Это не обязательно плохо, потому что любые выводы, к которым приходит исследователь, должны подтверждаться объективными доказательствами. Любой должен иметь возможность повторить шаги и прийти к такому же результату.

Какое это отношение имеет к OSINT'у и определению местоположения по фотографии? Когда я решал челлендж Quiztime от Юрия, мой путь начался с догадки, что место находится в Восточной Европе - исключительно по внешнему виду фотографии. У меня не было никакого рациональных причин это доказать, но интуиция направила меня по нужному пути.

📖OSINT. Определение местоположения по фотографии. Часть 1

📖OSINT. Определение местоположения по фотографии. Часть 2
источник
CODE RED
Telegram-бот, который выдаёт пароли по адресу почты

Основатель компании Nitro-Team и ИБ-специалист Батыржан Тютеев запустил telegram-бот MailSearchBot, который позволяет проверить утечки паролей от email-адресов.

В базе MailSearchBot содержится примерно 9 миллиардов адресов и паролей, а в скором времени будет загружено ещё 3 миллиарда. Тютеев говорит, что база пополнялась как из открытых источников, так и закрытых, который нигде не публиковались.

‼️Подробнее о том, как проверить, утекли ли ваши пароли, читайте на моем закрытом канале Хакер от Бога

В некоторых случаях бот также показывает пароли от сайтов, на которых пользователь зарегистрировался с указанной почтой.
Если вы увидите, что какой-либо пароль из этой базы актуальный и до сих пор используется для входа в ваш почтовый ящик или другой сервис, в котором вы зарегистрированы, замените его, чтобы избежать взлома и утечки личных данных.
источник
2019 October 22
CODE RED
​​Атаки: вредоносный Tor маскируется под русскую версию и крадет криптовалюту

Вредоносная версия браузера Tor пытается выкрасть криптовалюту пользователей, совершающих покупки на площадках дарквеба. Помимо этого, она отслеживает посещённые жертвой сайты. В результате этой кампании злоумышленникам удалось заработать около $40 000 в биткоинах. На три зарегистрированных преступниками кошелька было переведено более 860 транзакций. Вредоносный Tor маскируется под русскую версию браузера. Выложившие его на Pastebin лица утверждают, что он предназначен специально для обхода блокировок в стране и защиты от российских политиков. Спамерские письма также способствуют распространению этой злонамеренной версии популярного анонимного интернет-обозревателя. Страница сайта выглядит почти так же, как официальный ресурс проекта Tor.

На поддельном сайте пользователя пугают старой историей о том, что его браузер устарел, в качестве решения предлагают установить актуальную версию. По словам специалистов ESET, специальный скрипт в этой версии Tor, надписанный злоумышленниками, может красть вводимые в формы данные, скрывать настоящий контент и отображать фейковые сообщения. Напомним, что разработчики Tor Project выпустили специальные расширения для браузеров Chrome и Firefox, позволяющие пользователям превратить свой интернет-обозреватель в прокси. Этим могут воспользоваться граждане стран, на территории которых блокируется сеть Tor
источник
2019 October 23
CODE RED
Уязвимости WhatsApp, которые позволяют изменять чужие сообщения

Более 1,5 миллиардов человек в более чем 180 странах используют WhatsApp, приложение для обмена сообщениями, принадлежащее Facebook. Средний пользователь проверяет WhatsApp более 23 раз в день. А число пользователей приложения в США по прогнозам возрастёт до 25,6 миллионов к 2021 году.

Учитывая, сколько там все болтают, потенциал для онлайн-мошенничества, слухов и фальшивых новостей огромен. У злоумышленников в арсенале есть дополнительное оружие, позволяющее использовать платформу обмена сообщениями для своих злых планов.

📖Уязвимости WhatsApp, которые позволяют изменять чужие сообщения
источник
CODE RED
​​Огромное количество хакерских софтов
Нравится рубрика про софты, но выходит она редко

Не беда! Лови ссылку моего знакомого, который подбирает только лучшие утилиты 👉 https://t.me/joinchat/AAAAAEx4KuFqjS2w5mwfCA

Таких каналов реально очень мало, никакой воды, только проги👍

Переходи, не пожалеешь: https://t.me/joinchat/AAAAAEx4KuFqjS2w5mwfCA
источник
2019 October 24
CODE RED
​​Официальный сайт президентской компании Трампа сливал важные данные

Кибербезопасность президентской кампании в США, похоже, существенно страдает. Исследователь Comparitech Боб Дьяченко обнаружил ошибки конфигурации, затрагивающие 768 веб-сайтов, среди которых был официальный сайт Дональда Трампа.

Речь идёт о ресурсе DonaldJTrump.com, который является одной из составляющих кампании Трампа в 2020 году. Этот сайт задействует фреймворк для веб-приложения Laravel. Дьяченко утверждает, что режим отладки Laravel остался включённым на 768 ресурсах, которые в настоящий момент доступны в Сети для посетителей. Режим отладки позволяет с точностью выявить все ошибки и уязвимости в коде, обычно его стараются максимально спрятать. В этом же случае банальная ошибка ставит все затронутые сайты под угрозу.

В отчёте Comparitech отмечается, что некорректно сконфигурированные ресурсы раскрыли пусть к своим базам данных, пароли, секретные ключи и другую конфиденциальную информацию. По словам Дьяченко, на поддомене DonaldJTump.com ему удалось найти текстовый файл, содержащий данные конфигурации почтового сервера. В теории киберпреступники без особого труда могли ознакомиться с этими данными. Напомним, что киберпреступная группировка, за которой, предположительно, стоит правительство Ирана, попыталась вторгнуться в кампанию президента США Дональда Трампа. О вредоносных действиях сообщили эксперты Microsoft
источник
2019 October 25
CODE RED
Четыре с половиной пароля. Как устроена система аутентификации iOS

Пароли — один из самых старых методов аутентификации. Несмотря на почтенный возраст, они остаются основным способом убедиться в том, что пользователь — именно тот, за кого себя выдает. Пароли недаром пользуются популярностью. Хоть у них и множество недостатков, у паролей есть и несомненные достоинства: при должном контроле они могут быть как достаточно безопасными, так и вполне запоминаемыми.

📖Как устроена система аутентификации iOS. Часть 1

📖Как устроена система аутентификации iOS. Часть 2
источник
2019 October 26
CODE RED
​​Хакеры: Российские хакеры Cozy Bear годами успешно маскировали свои атаки

Киберпреступная группа APT29 (Dukes, CozyDuke и Cozy Bear), деятельность которой якобы спонсируется российскими властями, на протяжении последних шести лет успешно избегала обнаружения, параллельно взламывая множественные правительственные цели. Об этом говорится в отчёте антивирусной компании ESET. По словам исследователей, группировка активна уже более десяти лет, при этом её члены, как полагают эксперты, принимали участие в атаках на Национальный комитет Демократической партии США (DNC) в 2016 году.

По некоторым данным, в ноябре 2018 года Cozy Bear предприняла ещё одну попытку нападения на DNC. В ходе атаки использовался целевой фишинг. В 2016 году отчёты многих специалистов в области кибербезопасности связывали атаку на выборы президента США с деятельностью Cozy Bear, а уже в начале 2017 года группа залегла на дно. Однако теперь специалисты ESET утверждают, что киберпреступники в действительности продолжали свои операции. Их незаметные действия затронули Министерство иностранных дел по меньшей мере в трёх европейских странах.

Благодаря использованию техник для сокрытия коммуникаций, а также постоянной смене инструментов для атак российской кибергруппировке удалось тайно проводить кибероперации с 2013 года. Аналитики подчеркнули, что злоумышленники избегают использования одной C&C-инфраструктуры от жертвы к жертве. Вредоносы на начальном этапе привлекали онлайн-сервисы Twitter, Imgur и Reddit в качестве командного центра — C&C. При этом различные методы вроде стеганографии помогали преступникам маскировать связь с C&C. Следы последней подобной кампании было замечены в июне 2019 года.
источник
2019 October 28
CODE RED
источник
2019 October 30
CODE RED
​​Атаки: нападение вымогателей вывела из строя большинство электронных служб Йоханнесбурга

Хак-группа Shadow Kill Hackers взяла на себя ответственность за атаку на системы Йоханнесбурга, крупнейшего города в Южной Африке, произошедшую 24 октября 2019 года. Злоумышленники потребовали от городских властей 4 биткоина (примерно 35 000 долларов по текущему курсу).

В своем Twitter хакеры утверждают, что в их распоряжении оказались конфиденциальные финансовые данные, а сообщение с требованием выкупа гласит, что злоумышленники установили полный контроль над городской сетью при помощи «десятков бэкдоров».

Также в доказательство своих слов хакеры обнародовали скриншоты, демонстрирующие управления DNS и Active Directory в городской сети Йоханнесбурга.

Если городские власти не выплатят выкуп, злоумышленники угрожают опубликовать все похищенные данные в открытом доступе. Если же деньги будут получены, хакеры обещают уничтожить похищенное, а также объяснить ИТ-персоналу города, какие именно бреши в системах им следует закрыть.

В итоге город был вынужден временно отключить практически всю свою ИТ-инфраструктуру, включая сайты, платежные порталы и другие электронные услуги. По последним данным, власти Йоханнесбурга приняли решение не платить выкуп злоумышленникам и намереваются восстановить ИТ-инфраструктуру города самостоятельно.
источник
CODE RED
Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр

CyberBunker — пионер анонимного хостинга, который начал работу в 1998 году. Компания разместила серверы в одном из самых необычных мест: внутри бывшего подземного комплекса НАТО, построенного в 1955 году как защищённый бункер на случай ядерной войны.

Клиенты становились в очередь: все серверы обычно были заняты, несмотря на завышенные цены: VPS стоил от €100 до €200 в месяц, без учёта платы за установку, при этом планы VPS не поддерживали Windows. Зато хостер успешно игнорировал любые жалобы DMCA из США, принимал биткоины и не требовал от клиентов никакой личной информации, кроме адреса электронной почты.

Но теперь «анонимному беспределу» пришёл конец. Ночью 26 сентября 2019 года бойцы немецкого спецназа и полиции штурмом взяли защищённый и охраняемый бункер. Захват произведён под предлогом борьбы с детской порнографией.

📖Подземный хостинг. Как немецкая полиция взяла штурмом военный бункер, в котором размещался независимый дата-центр
источник
2019 October 31
CODE RED
​​Иск на $35 млрд из-за сканирования лиц стал ещё ближе к Facebook

Facebook пока не смог остановить иск на $35 миллиардов, поданный разгневанными пользователями, считающими, что соцсеть перешла границы в использовании своей технологии распознавания лиц.

Девять окружных судей могли отклонить исковое заявление, однако решили в итоге дать ему ход. Таким образом, просьба Facebook не была удовлетворена. В деле, которое слушал суд, речь идёт о том, что жители штата Иллинойс не давали согласия на сканирование загруженных ими фотографий с помощью системы распознавания лиц. Истцы утверждают, что их не проинформировали о хранении и сборе их данных с 2011 года. Если суд встанет на сторону пострадавших, Facebook будет вынужден выплатить от $1000 до $5000 на каждого истца, коих семь миллионов.

Нетрудно посчитать, что общая сумма в своём максимуме будет равна $35 миллиардам. Один из судей, отклонив попытку Facebook замять дело, отметил, что собранные данные отсканированных лиц могут использоваться для разблокировки смартфонов, защищённых биометрической аутентификацией. И это не говоря уже о возможном интересе разведки к подобным данным. Когда вы загружаете фотографию на Facebook, сервис предлагает вам отметить на ней друга. При этом ваш друг действительно присутствует на фотографии, а соцсеть просто ждёт, что вы подтвердите это. Именно так работает механизм сканирования и распознавания лиц, реализованный площадкой Цукерберга. И именно этим недовольны жители Иллинойса.
источник