Получи случайную криптовалюту за регистрацию!

Темная Сторона Интернета

Логотип телеграм канала @deeptoweb — Темная Сторона Интернета Т
Логотип телеграм канала @deeptoweb — Темная Сторона Интернета
Адрес канала: @deeptoweb
Категории: Технологии
Язык: Русский
Количество подписчиков: 23.18K
Описание канала:

Первый канал о кибербезопасности и темном интернете. Рассказываем как защитить себя в сети, обучаем безопасности и публикуем переводы зарубежных материалов.
Писать только сюда по линку: @markenstein

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал deeptoweb и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения 14

2021-07-10 18:07:48 Как надёжно удалить файлы и зачистить HDD/SSD

Как уже неоднократно обсуждалось, в нынешних условиях почти каждому жителю Беларуси и России грозит опасность физического заключения. На любого человека может поступить анонимный донос, например, о финансировании экстремистов. Далее правоохранительные органы организуют обыск в квартире подозреваемого в присутствии понятых, при необходимости вскрыв входную дверь. Все компьютеры и мобильные устройства изымаются для экспертизы.

В таких условиях чрезвычайно важно перед обыском надёжно удалить всю информацию с накопителей и мобильных устройств, чтобы злоумышленник не получил доступ к контактной книге, аккаунтам в социальных сетях и мессенджерах — иначе вы подставите своих товарищей и предоставите дополнительные улики следствию.

Читать без VPN
2.5K views15:07
Открыть/Комментировать
2021-07-10 10:26:09 В Марокко арестовали хакера, который начал свои атаки 12 лет назад

В результате спецоперации Lyrebird, проведенной Интерполом, в Марокко был арестован хакер, известный под ником Dr Hex. Расследование длилось два года, а своб деятельность Dr HeX начал вести свою деятельность еще в 2009 году.

На его счету — многочисленные преступления, связанные с фишингом, дефейсом, разработкой малвари, мошенничеством и кражей данных банковских карт, а количество жертв исчисляется тысячами. Некоторые атаки были нацелены на на французские телекоммуникационные компании, банки и транснациональные корпорации.

Читать полностью
1.1K views07:26
Открыть/Комментировать
2021-07-09 22:06:30 Почему спуфинг устройств сегодня становится практически невозможным

Если вы смотрели фильм Квентина Тарантино «Бесславные ублюдки», то, вероятно, помните, сцену в баре, когда замаскированный британский шпион выдаёт себя бессознательным жестом.

Хотя он одет в нацистскую униформу и хорошо говорит на немецком, его выдаёт мелкая деталь: его пальцы. При заказе ещё трёх пинт он вместо большого, указательного и среднего пальцев (как показывают немцы) показывает безымянный, средний и указательный. Другой офицер за столом сразу же понимает по этой незначительной детали, что человек определённо из англоговорящей страны.

То же самое справедливо и для любой работы в онлайне. Если упустить из виду мелкие, но важные аспекты, то легко можно потерять бдительность и выдать свою личность. В этой статье мы совершим путешествие в мир распознавания устройств, и покажем, почему попытки имитировать другое устройство сегодня становятся практически невозможными.
2.1K views19:06
Открыть/Комментировать
2021-07-09 12:30:01 Из-за бага Kaspersky Password Manager позволял генерировать слабые пароли

Менеджер паролей Kaspersky Password Manager долгое время генерировал не просто случайные пароли, а жестко привязанные к секунде в момент их создания.

Как отмечают исследователи, пароли пусть и выглядели случайными, на самом деле повсеместно создавались одинаковыми в определенную секунду времени. Таким образом два пользователя, генерирующие пароль в одну и ту же секунду получали одинаковый результат

Эта брешь была найдена специалистами Ledger Donjon в 2019 году, но публично известно о ней стало только сейчас – когда ошибка уже исправлена.

Читать
1.9K views09:30
Открыть/Комментировать
2021-07-08 18:10:00 Бэкдоры в наших смартфонах живут уже 20 лет. И это не последние подарки от государства

Иногда складывается впечатление, что основная угроза безопасности граждан исходит от государственных спецслужб. Эти не размениваются на мелочи. Их интересует взлом не с одного сайта, а всего трафика в интернете. Прослушка не отдельного человека, а сразу всех. Спецслужбы неоднократно пытались внедрить бэкдоры в алгоритмы публичной криптографии (см. генератор «случайных» чисел Dual EC DRBG с бэкдором АНБ). Прослушка произвольного гражданина в любой стране, на любом устройстве — голубая мечта «Большого брата».

Читать без VPN
1.9K views15:10
Открыть/Комментировать
2021-07-08 11:28:50 ​​93 000 человек платили за фальшивые приложения для майнинга

Специалисты компании Lookout обнаружили, что около 93 000 пользователей платили за 172 Android-приложения для облачного майнинга криптовалют, которые не работали.
Исследователи разделили приложения на два отдельных семейства BitScam (83 800 установок) и CloudScam (9600 установок). 25 фальшивых приложений были доступны в официальном Google Play Store, тогда как другие распространялись через сторонние магазины приложений.
Как выяснилось, вопреки заявленным в рекламе функциям, в приложениях попросту не было функций облачного майнинга. Вместо этого мошенники наполняли свои кошельки, продавая подделки, которые не делали ничего. В общей сложности преступники «заработали» более 350 000 долларов (300 000 долларов от продажи приложений и еще 50 000 долларов за фейковые обновления), продавая жертвам по всему миру сами приложения, дополнительные услуги и фиктивные обновления.

«Эти приложения оставались незамеченными, потому что, по сути, они не делают ничего вредоносного. Это просто оболочки, созданные для привлечения пользователей, увлеченных увлечением криптовалютой, и сбора денег за услуги, которых не существует», — пишут в компании.

Хотя инженеры Google уже удалили из Google Play Store все поддельные приложения семейств BitOn и Cloud, Lookout предупреждает, что через сторонние магазины приложений по-прежнему распространяются десятки таких фейков.
2.6K views08:28
Открыть/Комментировать
2021-07-02 21:51:22 Украинец надул Microsoft на 10 миллионов долларов. Его поймали, когда он собирался отжать у компании еще 10 лямов

Парень просто не смог остановиться.
В ноябре 2020 года уроженец Украины Владимир Квашук получил девять лет тюрьмы за мошенничество в крупных размерах — он обокрал Microsoft на 10,5 млн долларов. Журналисты Bloomberg изучили историю и написали лонгрид — публикуем самое интересное из текста.

В 2015 году инженер из Украины переехал в США, в 2017 году он устроился в Microsoft. Мужчина работал тестировщиком, то есть проверял, как проходит оплата в интернет-магазине компании. Владимиру и его коллегам приходилось совершать фейковые покупки: приобретать что-то в магазине, расплачиваться корпоративной кредитной картой и искать баги. Покупка отменялась на самом последнем этапе, то есть не доходила до доставки.

В один момент Володя заметил, что после каждой транзакции магазин выдает подарочную карту. Это такая виртуальная бумажка с ваучером на определенную сумму, которую можно потратить при следующих покупках. Квашук выяснил, что может потратить этот ваучер, но не сообщил в компанию об уязвимости, а придумал, как нагреть работодателя.

Жадность! Наш герой хоть и работал по совместительству, но имел нормальный годовой заработок — более 116 тысяч долларов (8,5 млн рублей).

Инженер написал программу, которая совершала покупки и генерировала коды номиналом от 10 до 100 долларов. Полученные коды украинец продавал на стороне по дешевке. Людям нравилось — купонами можно было оплатить любую покупку в магазине компании, начиная от игр и заканчивая гаджетами. В один момент предприимчивый славянин реализовал так много ваучеров, что обрушил стоимость кодов Microsoft по всему миру.

За несколько лет Володя налутал 10,5 млн долларов. В компании заметили неладное и начали расследование. К этому времени специалист уже приобрел роскошный дом и электрокар Tesla. Его спалили случайно — один код, по которому Владимир купил три видеокарты, привел к Квашуку. Сперва жулика допросила служба безопасности Microsoft, потом его уволили, а дело передали в ФБР. Агенты бюро, которые провели обыск в жилище мошенника, обнаружили кучу улик, наличные деньги и трогательную записку «Как я потрачу следующие 10 миллионов долларов». Например, сотню тысяч баксов тестировщик собирался отправить маме на родину.

Адвокаты Квашука пытались отмазать жулика, объяснив, что он не ведал, что творил. Квашук придерживался линии, что не наживался на Microsoft, а таким образом популяризировал подарочные сертификаты. Естественно, присяжные сочли его доводы клоунскими.

В итоге суд приговорил Владимира к девяти годам лишения свободы, также он будет вынужден выплатить бывшему работодателю 8,3 млн долларов. После освобождения из тюрьмы украинского хитреца, скорее всего, депортируют.
4.1K viewsedited  18:51
Открыть/Комментировать
2021-07-02 11:57:05 ​​Власти закрыли сервис DoubleVPN, популярный среди хакеров

В результате международной операции правоохранительных органов, которую возглавлял Европол, был закрыт российский VPN-сервис DoubleVPN, весьма популярный среди киберпреступников.

Сервис рекламировался как сеть многоуровневых VPN-подключений, позволяющая злоумышленникам получать доступ к серверным панелям малвари и инфраструктурам жертв, не раскрывая свой настоящий IP-адрес. Услуги DoubleVPN стоили от 25 до 200 долларов в месяц.

«DoubleVPN широко рекламировался как на русскоязычных, так и на англоязычных андеграундных форумах как средство маскировки местоположения и личности для операторов программ-вымогателей и фишинговых мошенников. Сервис утверждал, что обеспечивает высокий уровень анонимности, предлагая своим клиентам одно-, двух-, трех- и даже четырехуровневое VPN-подключение», — пишут правоохранители.

Европол координировал захват серверов DoubleVPN в Канаде, Германии, Италии, Болгарии, Швеции, Швейцарии, США и Великобритании. При этом правоохранители сообщают, что не просто изъяли серверы, но получили доступ к личной информации о клиентах сервиса, логам и статистике. Интересно, что при этом операторы сервиса уверяли, что не хранят никаких логов и статистики, и «не следят за своими клиентами».

В опубликованном пресс-релизе Европол заявляет, что скоординированная ликвидация DoubleVPN была проведена Национальной полицией Нидерландов при международной поддержке, координируемой Европолом и Евроюстом.

Правоохранители заявляют, что пока не могут поделиться никакой дополнительной информацией, поскольку в настоящее время проводятся другие расследования, связанные с ликвидацией сервиса.
1.3K views08:57
Открыть/Комментировать
2021-07-01 16:00:42 Русскоязычная хак-группа APT29 провела несколько месяцев в сети Национального банка Дании

Русскоязычная хак-группа APT29 (также известная под именами Cozy Bear, Nobelium или The Dukes) скомпрометировала центральный банк Королевства Дания и сохраняла доступ к сети финансового учреждения несколько месяцев, сообщает местное издание Version2.

Напомним, что ранее американские власти официально возложили ответственность за атаку на компанию SolarWinds именно на APT29 и российские спецслужбы. По данным властей, хакеры «использовали платформу SolarWinds Orion и другие ИТ-инфраструктуры в рамках широкомасштабной кибершпионской кампании».

Взлом SolarWinds стал одной из наиболее масштабных атак на цепочку поставок в истории. В декабре 2020 года стало известно, что неизвестные злоумышленники атаковали компанию и заразили ее платформу Orion малварью.

Согласно официальным данным, среди 300 000 клиентов SolarWinds только 33 000 использовали Orion, но недавно сообщалось, что хотя зараженная версия платформы и была установлена примерно у 18 000 клиентов, реально от атак пострадали лишь около 100 из них. Тем не менее, в результате этого инцидента жертвами хакеров стали такие гиганты, как Microsoft, Cisco, FireEye, а также множество правительственных агентств США, включая Госдеп, Министерство юстиции и Национальное управление по ядерной безопасности.

«Бэкдор SolarWinds в Национальном банке Дании был активен на протяжении семи месяцев, прежде чем атака была случайно обнаружена американской компанией Fire Eye», — заявляет Version2, ссылаясь на официальные документы, полученные от банка после запроса в рамках закона о свободе информации.

Хотя злоумышленники провели в сети банка долгое время, представители датского ЦБ уверяют, что не обнаружили каких-либо доказательств компрометации после этой стадии атаки (как это произошло с множеством других организаций, которые установили троянизированную версию Orion). Похоже, банк стал побочной жертвой более крупной хакерской операции и не представлял интереса для злоумышленников.

На сайте Роскомнадзора появилось довольно странное сообщение, озаглавленное «Вниманию компаний, использующих в работе VPN-сервисы». Многие расценили этот пост как сигнал о скорой блокировке сервисов Hola!VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN и IPVanish VPN.

«В соответствии с требованиями регламента реагирования информируем о планируемом введении централизованного управления в отношении средств обхода ограничения запрещенной в силу закона информации.

В ведомства направлен запрос с просьбой информировать Центр мониторинга управления сетями связи общего пользования (ЦМУ ССОП) об использовании сервисов VPN (Hola!VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN, IPVanish VPN) для обеспечения работы технологических процессов предприятий и организаций», — пишет Роскомнадзор.

Пока неясно, о каких именно ведомствах идет речь. Так, глава «Общества защиты интернета» Михаил Климарев пишет в своем Telegram-канале:

«Вопрос стоит так: а, типа, вы используете ДЛЯ РАБОТЫ перечисленные сервисы VPN? То есть, кто-то из ВЕДОМСТВ может использовать сервисы публичного VPN из списка для работы. Я правильно понимаю, что российские ведомства вполне себе могут использовать VPN для обхода блокировок? (а иначе нафига они)».

Напомню, что в середине июня 2021 года на территории РФ уже были заблокированы VyprVPN и Opera VPN, «в соответствии с регламентом реагирования на угрозы обхода ограничений доступа к детской порнографии, суицидальному, пронаркотическому и иному запрещенному контенту».
1.8K views13:00
Открыть/Комментировать
2021-07-01 14:00:44 ​​Приложения для знакомств стали безопаснее, но не с точки зрения приватности

Эксперты «Лаборатории Касперского» проверили безопасность приложений для онлайн-знакомств, проанализировав девять наиболее популярных приложений в мире: Tinder, Bumble, OkCupid, Mamba, Pure, Feeld, Her, Happn и Badoo (версии для iOS и Android). Результаты исследования сравнили с результатами аналогичного анализа 2017 года.

Оказалось, теперь сервисы для знакомств лучше защищены с технической точки зрения, особенно в вопросе перехвата данных. Однако по-прежнему сохраняются риски в области приватности: в таких приложениях хранится много личной информации, которая может быть использована для киберсталкинга (преследования в интернете) и доксинга (публикации данных о человеке без его ведома и согласия для нанесения вреда его репутации).

В 2017 году в четырех из девяти изученных приложений можно было перехватывать отправляемые данные, и многие использовали HTTP. В 2021 году ситуация значительно улучшилась. Так, ни одно из изученных приложений не использует HTTP, и данные вообще не передаются, если протокол небезопасный.

Но сохраняется множество проблем с приватностью. К примеру, в большинстве изученных сервисов можно зарегистрироваться с помощью аккаунта в социальной сети. В этом случае данные из него автоматически подтягиваются в новый профиль. Также пользователям предлагают добавить информацию о том, где они работают или учатся. Такие подробности упрощают поиск человека в социальной сети, где, если не включены настройки приватности, о нем можно узнать еще больше.

Пользователи Happn, Her, Bumble и Tinder обязаны указывать свое местоположение. Некоторые приложения, такие как Mamba, показывают его с точностью до метра. У Happn есть дополнительная функциональность, которая позволяет владельцам аккаунтов видеть, сколько раз и где они пересекались со своим мэтчем (человеком, ответившим взаимностью в приложении). Все эти данные, а также содержимое чатов и фотографии, могут быть использованы для сталкинга в сети или реальном мире, а также для доксинга.

Mamba — единственное из изученных приложений, в котором можно делать фотографии размытыми бесплатно, а Pure — единственное, в котором запрещено делать скриншоты чатов.

Некоторые дополнительные опции, связанные с обеспечением приватности, являются платными. Так, в платных версиях большинства изученных сервисов можно включить режим инкогнито. В этом случае профиль видят только те пользователи, которым его владелец выразил симпатию. В платных версиях Tinder и Bumble можно вручную выбрать регион и не давать более конкретных уточнений по местоположению.

Увы, как и по результатам прошлого исследования, в большинстве приложений для Android переписка и кешированные фото хранятся на устройстве. То есть злоумышленник может получить к ним доступ с помощью малвари.

Mamba и Badoo и вовсе присылают письмо со сгенерированным паролем для входа в аккаунт в открытом виде, что точно нельзя отнести к хорошим практикам в области безопасности.

«Активно присутствовать в сети и при этом сохранять приватность данных довольно непросто. Это ярко иллюстрируют приложения для онлайн-знакомств. Люди хотят знакомиться и общаться в интернете, но так, чтобы это было безопасно. Мы видим, что в последние несколько лет дейтинговые сервисы стали более защищенными, особенно их платные версии. Надеемся, что в будущем функции, важные для сохранения приватности, будут доступны бесплатно во всех подобных приложениях. Лучшее, что могут сделать владельцы аккаунтов в дейтинговых сервисах для своей цифровой безопасности, — тщательно следить за тем, какие данные о себе они сообщают в профилях и чатах», — комментирует Татьяна Шишкова, эксперт по кибербезопасности «Лаборатории Касперского».
5.2K views11:00
Открыть/Комментировать