Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 415 постов 25 546 подписчиков

Популярные теги в сообществе:

Литрес и (без)ОПАСНОСТЬ. Доступ к деньгам и привязанной банковской карте – любому проходимцу!

ЧТО БЫЛО

Сегодня не смог войти на сайт @Litres.ru, это довольно крупный книжный магазин, у них произошёл временный сбой, как мне потом сказали, но я этого ещё не знал потому решил нажать «забыл пароль». Процедура вроде стандартная, нажимаешь на «не помню пароль» вводишь код из смс и меняешь, но вместо формы для смены пароля мне написали, что мой пароль изменён и новый автоматически сгенерированный пароль направлен мне на почту. Я икнул… Иду в почту и волосы на спине постепенно начинают шевелиться, на почте лежит письмо с именем пользователя и паролем написанные ОТКРЫТЫМ ТЕКСТОМ (скриншот с почты). Ладно, думаю сейчас зайду и сменю пароль на собственный. Захожу в настройки входа, нажимаю «сменить пароль» ввожу старый, ввожу новый… и тут уже волосы у меня натурально встали дыбом, я вижу сообщение о том, что пароль успешно изменен, и НОВЫЙ ПАРОЛЬ ОТПРАВЛЕН ВАМ НА ПОЧТУ. Захожу и да, там новое письмо, где открытым текстом имя пользователя и мой собственноручно придуманный новый пароль!

Литрес и (без)ОПАСНОСТЬ. Доступ к деньгам и привязанной банковской карте – любому проходимцу! Пароль, Безопасность, Информационная безопасность, Интернет, Интернет-магазин, Хакеры, Негатив, Литрес, Служба поддержки, Безответственность, Длиннопост

ЧТО ЕСТЬ

Пишу в поддержку Литрес, с которой происходит до предела абсурдный диалог. Мне предложили просто удалить письмо, дескать всё нормально, технический отдел в курсе этой ситуации и работает над решением. На вопрос - когда, отвечают - сроков нет. (скрин переписки)

Литрес и (без)ОПАСНОСТЬ. Доступ к деньгам и привязанной банковской карте – любому проходимцу! Пароль, Безопасность, Информационная безопасность, Интернет, Интернет-магазин, Хакеры, Негатив, Литрес, Служба поддержки, Безответственность, Длиннопост

БЕСПОКОЙСТВО

Почтовые сообщения зачастую передаются без шифрования, мало того, злоумышленник может получить доступ к почте и просто прочесть там имя пользователя и пароль. У меня на счету в Литрес лежит некоторая сумма денег, и я теперь волнуюсь за их сохранность. Так же, при каждом входе, мне посреди экрана выскакивает баннер, который настойчиво предлагает привязать к аккаунту банковскую карту. Баннер настолько настойчивый, что я уверен – многие активные пользователи ресурса карту привязали.

ВОПРОСЫ

@Litres.ru, вам там как спится, спокойно? Потому как деньги ваших пользователей, в опасности!

Показать полностью 2

СДЭК попал под раздачу

Как стало известно, уже третий день СДЭК лежит (не работают приложение и заморожены выдача/прием) посылок, включая пункты ПВЗ.

Сегодня тема немного прояснилась: поработала международная хакерская группа, пошифровав все данные, а заодно и бэкапы компании. Пишут про возвращение в строй через 5 дней, думаю, руками восстанавливают базу.

Это полный кабздец, товарищи.

Ладно сбой, ладно шифровальщик (никто не застрахован, как говорится), но отсутствие бэкапов (либо подключение с админ правами раздела, куда кладут бэкапы?). Это уже за гранью для такой компании.

Тем более, БД клиентов уже несколько лет гуляет по сети в свободном доступе.
Тем более, знающие люди (по слухам) также обладают учетками администраторов и могут извне подключаться к их серверам….
Как говорится, доигрались….

А какую сумму им предложили за расшифровку их же данных (если предложили вообще): думать страшно…

Upd: пруф https://www.vedomosti.ru/business/news/2024/05/28/1039942-sd...
И еще куча сми

Ответ на пост «Про дефективных менеджеров в банке»

В родительском посте было описано мол нефиг о багах сообщать если за них не платят.
Добавляю отдельным постом, чтобы больше людей было в курсе сайта где платят деньги за обнаружение багов и списка компарий, которые это делают.
https://app.bugbounty.bi.zone/companies

В Telegram исправили уязвимость 1 click для приложения на Windows

В Telegram исправили уязвимость 1 click для приложения на Windows IT, Windows, Хакеры, Программа, Telegram, Уязвимость, Информационная безопасность, Приложение

9 апреля была обнаружена уязвимость в приложении Telegram под Windows с возможность автоматически исполнения кода при загрузки файла, то есть с 1 щелчком мыши..

14 апреля Telegram исправляет уязвимость и файлы расширения “pywz” не запускаются автоматически.

Уязвимость могла затронуть лишь небольшую часть пользователей: менее 0,01% установили Python и используют соответствующую версию Telegram для ПК.

Telegram составил список расширений с высоким риском (например, exe). Перед их запуском появляется предупреждение о безопасности: "Этот файл имеет расширение .exe и может нанести вред вашему компьютеру. Вы уверены, что хотите его запустить?"

Однако неизвестные файлы могли запускаться автоматически. Ошибка заключалась в расширении "pywz", которое было добавлено в список как "pyzw". В результате файлы автоматически запускались с помощью Python. Через Python можно было запустить вирус удаленного доступа или локер.

На сайте BleepingComputer был проведен тест этой уязвимости с исследователем кибербезопасности AabyssZG. С использованием старой версии Telegram журналисты получили от исследователя файл "video.pywz", маскированный под видео в формате mp4. Он содержал код Python для открытия командной строки. Однако при клике на видео Python автоматически выполнял сценарий, который открывал командную строку.

Будущие версии приложения Telegram Desktop должны включать предупреждающее сообщение о безопасности, а не добавлять расширение ".untrusted", что повысит безопасность процесса.

Вот теперь можно спать спокойно.

Немного паранойи, но не скачиваете лишний раз файлы, ниоткуда) А если скачивать, то вначале тестировать на виртуальной машине или проверять на вирус тотал. Довольно странно будет при запуске mp4 видит консольную строку…

Показать полностью

Пара интересных событий сферы информационной безопасности

1) В Telegram Desktop была обнаружена возможная уязвимость для выполнения произвольного кода (RCE) при обработке медиафайлов. Эта проблема подвергает пользователей риску злонамеренных атак через специально созданные медиафайлы, такие как изображения или видео.

Со стороны Telegram проблема была не подтверждена: утверждается, что для моментального выполнения кода без оповещений (как на видео ниже) необходимо совершить дополнительное действие - скрыть оповещение и поставить чек-бокс, благодаря которому далее вопрос об исполняемых файлах не будет задаваться снова.

Комментарий от автора: в любом случае странно, что есть чек-бокс, благодаря которому далее RCE радостно несётся на ПК без препятствий

2) CVE-2024-24576 (оценка CVSS: 10) связана с ошибкой механизма передачи команд и аргументов ОС, что позволяет аутентифицированному злоумышленнику удаленно выполнять вредоносный код без взаимодействия с пользователем. Атака обладает низкой сложностью исполнения.

Группа по реагированию на угрозы безопасности Rust была уведомлена о том, стандартная библиотека Rust не может должным образом экранировать аргументы при вызове пакетных файлов (с расширениями bat и cmd) в Windows с помощью Command API.

Киберпреступник, контролирующий аргументы запущенного процесса, может выполнять произвольные команды в оболочке, обходя экранирование. Критическое значение уязвимости отмечается при вызове файлов пакетной обработки на Windows с ненадежными аргументами. Другие платформы или случаи использования не подвержены риску.

Проблема затрагивает все версии Rust до 1.77.2 на Windows, если код программы или одна из ее зависимостей вызывает и выполняет файлы пакетной обработки с ненадежными аргументами

Показать полностью

Моих родителей взломали в телеграмм и вотсап

Моих родителей взломали в телеграмм и вотсап.

Внутри поста три основных вопроса к диванным экспертам (без сарказма):

1 - что я могла сделать лучше?
2 - куда девать номер карты мошенников
2200300135648887
3 - я сочинила инструкцию, что в нее добавить

Классика, рассылка по контактам «дай взаймы 30-50 тысяч, верну завтра».

Клюнули в основном люди 70+ в вотсапе.

Я была на связи и мы оперативно вышли из всех активных сессий и сделали двухфакторную аутентификацию.

Оперативнее можно было бы, если бы люди не звонили! Больше часа я не могла нормально проинструктировать родителей, по сотовой связи не дозвониться, им звонило порядка 200 человек с вопросом: я не могу сейчас столько, могу меньше. Спасибо всем, ни кто не отправил на номер карты которую прислали (сами для себя придумайте как их назвать, в силу фантазии).

Спас звонок в ВК, родители ответили через комп, связь перестала прерываться, вакханалию прекратили, рассылка по контактам завершилась, звонки от контактов прекратились.

Когда пошли смотреть сессии, в телеге меньше 10 с левых устройств, в вотсапе около 20 с левых устройств. Объем команды которая обрабатывала родителей понимаете?

Ни кто не пострадал, деньги на их карту не перевел ни один человек.

Один выведал номер карты:
2200300135648887

Что с этим сделать можно этой карте и ее владельцу мошенничество испортить? Я нашла только что это райфайзен и карта мир.

По результатам опроса родителей, единственный повод, который к этому мог привести, скачивали vpn с регистрацией по номеру телефона. Что за программа не знаю, получу доступ к ноутам в понедельник и вычислю.

А теперь минутка информационной безопасности. Что я нагуглила, чтобы родителям читать нотацию. Если у вас есть что к нотации прибавить. Буду признательна.

Кто может вам писать:
• неизвестный номер
• человек из списка ваших контактов
• имя и фото совпадают с вашим знакомым, но номер телефона скрыт

Если вам пишут с любой просьбой, которой раньше от этого человека не поступало:
• проголосовать в конкурсе
• написать отзыв по ссылке
• посмотреть фото по ссылке
• информация о выигрыше и ссылка на приз
• просьба перевести денег
• сообщение, что на вас заведено уголовное дело
• просьба выполнить задание за деньги

Что делать не нужно:
• не пересылайте сообщение
• не отвечайте на сообщение
• не пишите подобные сообщения, даже в шутку
• не переходите по ссылкам
• не переводите деньги
• не звоните, скорее всего человек в этот момент пытается исправить ситуацию, и ваш звонок отнимет драгоценное время

Что сделать нужно:
• напишите сообщение тому, кого по вашему мнению взломали о взломе по смс
• напомните о необходимости включить двухфакторную аутентификацию на всех устройствах
• напомните о необходимости выйти из сессий на всех устройствах
• напомните о необходимости включить запрет на получение сообщений с незнакомых номеров

Текст писала с родителями, ошибки они за мной проверяли ))) если найдете еще ошибки, все стресс!!!

Показать полностью

Нас таких у гугла двое - я и моя тёзка

С интересом вот уже много лет наблюдаю за жизнью своей бывшей тёзки Анны Прокофьевой. Бывшей — потому что в новом браке у меня другая фамилия.

Вот она покупает шины на сайте украинских автолюбителей. А вот ей в Харьков идет заказ из Штатов с какой-то ювелиркой. И курьер никак не может застать получательницу дома.

Вот её британский терапевт предупреждает её о переносе запланированного визита.

Вот она идёт на детские мультики в кинотеатре города Владимира на новогодние праздники по электронным билетам.

А вот открывает аккаунт в банке Грузии, а потом — в банке Испании. За её жизненный путь можно только порадоваться.

Или воспользоваться её логином и паролем в этих банках. Потому что всё это я наблюдаю в собственной почте. Куда почему-то приходят конфиденциальные письма, предназначенные ей. Слава Богу, нечасто, письмо в квартал примерно, но каждый раз не в бровь, а в глаз.

Сегодня её ребёнок зарегистрировался на учи.ру, и мне по традиции пришли логин и пароль. И уже начали сыпаться всевозможные оповещения по учёбе. И перед тем, как нажать «отписаться от рассылки», я решила об этом написать куда-нибудь в публичное пространство. Хотя бы на пикабу.

Наши с ней адреса отличаются одной точкой между именем и фамилией. У меня она есть, у неё — нет. Хотя с точки зрения Gmail это «технически невозможно», это «один и тот же адрес, его не могут зарегистрировать два разных человека». Этим описание подобных инцидентов в справке Google исчерпывается, а живой техподдержки там не существует.

Я пробовала написать ей на этот адрес, предупредить, договориться, чтобы она перестала им пользоваться. Хотя бы потому, что я зарегистрировала свой 20 лет назад, а она явно позже. И мне отказаться от него уже невозможно.

Но каждый раз я сама же получала своё письмо. Как и должно быть, если логин с точкой и без считается одним и тем же. Я пыталась найти на Gmail живую техподдержку или релевантный вопрос с готовым ответом. Я писала тем, кто отправлял ей письма, с просьбой предупредить её. Но пока всё по-прежнему.

Иногда я задаюсь вопросом: получает ли и она письма, предназначенные мне. Или почему я получаю не всю её корреспонденцию подряд. Или не появится ли со временем у меня двойник на моём новом аккаунте с другой фамилией. Кстати, похоже, что появился: недавно мне стала приходить англоязычная рассылка, на которую я не подписывалась, и адрес получателя там почти тот же, что у меня, — но снова без точки.

Чудесен, непредсказуем и ненадёжен этот мир, нет на него управы и мастера техобслуживания.

Показать полностью

Безопасных приложений не бывает: операция ANOM

Безопасных приложений не бывает: операция ANOM Информационная безопасность, Технологии, Хакеры, ФБР, Android, Преступники

В 2018 году ФБР и Федеральная полиция Австралии провели одну из крупнейших операций на планете. Операция получила название ANOM (также стилизованная под AN0M или ΛNØM). В ходе данной операции были перехвачены миллионы отправленных сообщений через предположительно безопасное фирменное приложение для обмена сообщениями ANOM на базе смартфона. Служба ANOM широко использовалась преступниками, но вместо обеспечения безопасной связи на самом деле это был троянский конь, тайно распространяемый Федеральным бюро расследований США (ФБР) и Федеральной полицией Австралии (AFP). Благодаря сотрудничеству с другими правоохранительными органами по всему миру в результате операции было арестовано более 800 подозреваемых, предположительно причастных к преступной деятельности, в 16 странах.

Вся переписка и звонки дублировались на специальные сервера ФБР. Примечательно, что идея для данной операции появилась у человека, попавшегося в США по статье, связанной с киберпреступлениями. Для снижения срока и улучшения условий обвинения аноним из Сан-Диего разработал приложение для ANOM и через свои связи предложил трём бывшим дистрибьюторам распространить его смартфон, который был якобы защищён от "прослушки".

Устройства ANOM состояли из приложения для обмена сообщениями, работающего на смартфонах Android, которое было специально модифицировано для отключения стандартных функций (голосовая телефония, электронная почта или службы определения местоположения), а также с добавлением рандомизации расположения номеров и удаления всей информации на телефоне при вводе определенного PIN-кода.

С октября 2018 года в Австралии было распространено около 50 устройств для бета-тестирования. Перехваченные сообщения показали, что каждое устройство использовалось для преступной деятельности, в первую очередь организованными преступными группировками. В 2020 году в США было отправлено около 125 устройств.

После довольно вялого старта темпы распространения ANOM резко увеличились с середины 2019 года. К октябрю 2019 года пользователей было несколько сотен. К маю 2021 года уже насчитывалось 11 800 устройств с установленным ANOM, из них около 9 000 широко использовались. Только полиция Швеции имела доступ к разговорам 1600 пользователей, из которых они сосредоточили внимание на 600 пользователях. Европол заявил, что с устройств ANOM было собрано 27 миллионов сообщений в более чем 100 странах.

Источник

Показать полностью
Отличная работа, все прочитано!