Russian OSINT
41.2K subscribers
3.83K photos
289 videos
94 files
3.57K links
Кибербез, ИИ, IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

☕️На кофе
@russian_osint_donate

📲Связаться
@russian_osint_bot

РКН: https://www.gosuslugi.ru/snet/67529c25d793bc0b0b9e5632
Download Telegram
🔒 Суперутечка с почти 10 млрд паролей "RockYou2024" или почему "во всём виноват Обама!"

На одном из популярных хакерских форумов была обнаружена мегаутечка с паролями под названием RockYou2024, содержащая около 10 миллиардов паролей.

Исследовательская группа Cybernews считает, что утечка представляет серьезную опасность для тех людей, которые склонны к повторному использованию паролей - сейчас многие злоумышленники в свой арсенал заполучат файл с 9 948 575 739 паролей в открытом виде для брутфорса.
Утечка представляет собой компиляцию старых и новых утечек, что делает её своего рода суперутечкой.

- комментируют исследователи.

Файл rockyou2024.txt был размещен 4 июля пользователем форума под ником "ObamaCare".

Пароли собраны из нескольких утечек данных за два десятилетия, причем 1,5 миллиарда паролей были добавлены в файл в период с 2021 по 2024 год.

Более того, в сочетании с другими утечками на хакерских форумах и торговых площадках, которые, например, содержат email пользователей и другие учетные данные, RockYou2024 может способствовать появлению каскада утечек данных, финансовых мошенничеств и краж личных данных.

- дополняет информацию Cybernews редакция Techradar.

🛡 Традиционно даются простые рекомендации для защиты от брутфорса:

- Выбирать надежные, уникальные пароли, которые не используются повторно на нескольких платформах.
- По возможности включить многофакторную аутентификацию (MFA).
- Использовать менеджер паролей для безопасной генерации и хранения сложных паролей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👀💬Signal хранит фото и документы локально без шифрования на macOS?

В этом видео показано, что Signal на macOS хранит фотографии и документы локально без шифрования. Хуже того, файлы хранятся в месте, доступном для любого приложения или скрипта. Однако текстовые сообщения хранятся локально в зашифрованной БД.
- пишет Mysk, публикуя видео.

К моему большому разочарованию, это верно даже в версии для 😁Linux. Как вы можете видеть, ключ шифрования хранится в файле config.json

- пишет другой пользователь.

Пользователи снова задаются вопросами относительно "эталонного мессенджера" в контексте безопасности.

"Существуют известные уязвимости Signal, которые не устраняются. Кажется странным…", - ранее писал Илон Маск 7 мая 2024.

👆Также была информация, что 📲 Signal может быть тесно связан с 🇺🇸Госдепом и 🎩🇺🇸разведкой США - https://t.iss.one/Russian_OSINT/4105

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Хакерская группа из Восточной Европы 🐍Lifting Zmiy атакует компании в РФ через серверы, которые управляют лифтами в подъездах

Как сообщает РБК со ссылкой на материалы центра исследования киберугроз Solar 4RAYS ГК «Солар», злоумышленники из группировки Lifting Zmiy атаковали российские компании через 🖥 серверы, которые управляют лифтами в подъездах.

Злоумышленники взламывали контроллеры, входящие в состав SCADA-систем (предназначены для разработки или обеспечения работы в реальном времени систем сбора, обработки, отображения и архивирования информации об объекте мониторинга или управления), и размещали на них серверы, используемые в атаках на другие цели. Речь о контроллерах «Текон-Автоматика», компании — поставщика решений для лифтов. Она специализируется на разработке автоматизированных систем управления и диспетчеризации, которые используются в том числе в конструкции лифтов, что дало название группировке.

- комментируют в «Солар».

Через указанную уязвимость хакеры атаковали — госсектор, компании из IT, телекома и других отраслей. При этом атакующие в своих операциях использовали инфраструктуру провайдера Starlink компании 😎SpaceX Илона Маска.

Размещая серверы управления на контроллерах, они, вероятно, хотели усложнить обнаружение своих операций специалистами.

— считает эксперт центра исследования киберугроз Solar 4RAYS Дмитрий Маричев.

Руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies Денис Кувшинов отмечает, что в компании также видели активность этой группировки, когда хакеры хотели ❗️скомпрометировать разработчика софта под SCADA-системы, пытались заразить это программное обеспечение и доставить его клиентам. «К счастью, это не удалось — производитель вовремя заметил неладное».

🦠 Хакеры ищут все более эффективные способы доставки вредоносного программного обеспечения клиентам, а также стараются максимально скрыть свою активность за счет взлома легитимных систем.

Лифты, подключенные к интернету или другим сетям передачи данных, действительно могут быть подвержены хакерским атакам, так как при их эксплуатации используется программное обеспечение и электронные компоненты, которые потенциально могут содержать уязвимости.

Практически все организации, обслуживающие лифты, стремятся к организации удаленного управления их системами. Даже на старые лифты устанавливаются дополнительные контроллеры и организуют связь до диспетчерских пунктов. Поэтому точное количество лифтов, потенциально находящихся в зоне цифровых рисков, оценить невозможно.

— руководитель Центра противодействия киберугрозам Innostage SOC CyberART Максим Акимов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 В России разработают сервис по заключению брака по 👁 биометрии

РИА Новости сообщают, что в аппарате вице-премьера Григоренко, для подтверждения личности при регистрации 💍 актов гражданского состояния будет применяться государственная Единая биометрическая система.

Ее пользователи смогут получать ряд услуг органа ЗАГС без документов. В их числе – заключение брака, смена имени, установление отцовства.


👆Разработать сервис поручено Минюсту вместе с Минцифры, ФНС России и Центром биометрических технологий.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐🤖Gemini AI имеет доступ к почтовой переписке пользователей 📬 Gmail

"Хотите вы этого или нет, но искусственный интеллект Gemini AI может использовать вашу электронную почту Google для создания текстов", - сообщается в блоге известного почтового сервиса 🇩🇪Tuta, ориентированного на безопасность и конфиденциальность.

Один из пользователей Reddit в переписке с чат-ботом Gemini AI удивляется тому, что на его запросы ИИ выдает данные из его электронной почты Gmail, несмотря на то, что он никогда не разрешал доступ к своей почтовой переписке.

Пользователь Reddit задал чат-боту очень простой вопрос: "Что ты можешь рассказать обо мне?".

При ответе на вопрос Gemini явно обращался к почтовому ящику Gmail этого человека, чтобы подготовить ответ....

Gemini упоминает даже списки электронной почты пользователя, на которые он был подписан в Gmail, и приводит примеры писем с его аккаунта Gmail, в которых говорилось: "Gmail Items considered for this response".

На запрос пользователя об ограничении ИИ выдавать подобные данные - Gemini посоветовал просто зайти и "Отключить рабочее пространство Google" - иначе невозможно запретить Gemini использовать информацию из Gmail.

Многие пользователи на Reddit не знали о подобном.

👆Если вы хотите отключить Gemini AI доступ к своей почте, то следуют это сделать через Google account > Settings > Extensions > Disable Google Workspace.

Лично у меня 🟢отключена эта функция и на мои запросы рассказать что-то обо мне он выдает: "Я не могу использовать Google Workspace, потому что у вас отключены необходимые для этого функции Gmail. Включите их, а затем повторите запрос."

Для иллюзии самоуспокоения можно выключить) но это не значит, что тебя не ❗️📖отслеживают и не читают😉

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Собрат тоже все знает👩‍💻, даже про 😹котиков.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
👀💬Signal хранит фото и документы локально без шифрования на macOS? В этом видео показано, что Signal на macOS хранит фотографии и документы локально без шифрования. Хуже того, файлы хранятся в месте, доступном для любого приложения или скрипта. Однако текстовые…
Продолжение истории...

Mysk пишет, что на 📱 Reddit модераторы подвергают цензуре критику в отношении 📲 Signal.

Кажется, на Reddit запрещено критиковать Signal. Это второе сообщение, удаленное модераторами. Пользователи в комментариях ошибочно утверждают, что якобы требуется физический доступ, другие утверждают, что необходим полный доступ к диску. Это не верно.

У вас должны быть знания прежде чем делать такие заявления. Проверьте информацию и не вводите в заблуждение. Эту проблему очень легко воспроизвести и проверить. Любой процесс или приложение, запущенное пользователем, может тайно скопировать ваши данные Signal и отправить их на любой удаленный сервер в Интернете.

Две простые причины:
1. macOS не блокирует приложениям доступ к папкам, которые не изолированы в песочнице. Локальные данные сигнала НЕ помещаются в изолированную программную среду. Разработчики Signal могли бы легко включить App Sandbox и положить конец этим дебатам. Но они не хотят.

2. macOS не запрещает приложениям отправлять данные на любой сервер в Интернете.

Хватит чепухи про физический доступ! Это серьезная проблема, и Signal следует лучше защищать пользовательские данные. Эта небрежная реализация может стоить жизни.

- возмущается исследователь в своём посте.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Западный специалист в области OSINT под никнеймом "Cyberknow" вновь обновил свой 📖трекер противостояния хакерских группировок.

↘️ Пророссийских - 91 групп хакеров
↘️ Проукраинских - 47 групп хакеров.

👺 Всего в противостоянии участвуют около 138 группировок. Есть кто занимается 🧠инфопси, а кто-то специализируется на 😷хакинге/DDoS.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи F.A.C.C.T. проследили активность группировки VasyGrek (она же Fluffy Wolf по метрике BI.ZONE), нацеленной на российские компании как минимум с 2016 года, обнаружив тесную связь с разработчиком вредоносного ПО Mr.Burns.

Как выяснили исследователи, в погоне за аккаунтами ДБО злоумышленники задействуют коммерческие инфостилеры и RAT, в том числе и шедевры вирусописателя Mr.Burns.

Новое исследование раскрывают «деловые» контакты VasyGrek с продавцом вредоносных версий инструментов удаленного администрирования TeamViewer и RMS (Remote Utilities), которым F.A.C.C.T. присвоили общее наименование BurnsRAT.

Кроме того, также была установлена личность того самого Mr.Burns., русскоязычного завсегдатая даркнета, которым оказался некий Андрей Р. 1986 года из Тернополя.

Помимо прочего в арсенале VasyGrek обнаружены и другие вредоносные инструменты с черного рынка: программы разработки PureCoder (PureCrypter, PureLogs и т.д.s), MetaStealer, WarzoneRAT (AveMaria), а также стилер RedLine.

Все атаки злоумышленников начинаются с фишингового письма от имени бухгалтерии сторонней компании с просьбой завизировать акт сверки, платежное поручение, документ 1C.

К сообщению прилагается вредоносный архивный файл (или же указывается ссылкой), который содержит является загрузчик PureCrypter.

Цепочки заражения могут различаться и для каждого модуля предусмотрен свой PureCrypter.

На финальном этапе в систему доставляется BurnsRAT, который реализует по методу подмены DLL.

Примечательно, что все дополнительные модули используют один и тот же C2, но каждый инструмент подключается по своему порту.

После установки BurnsRAT на зараженное устройство отправляются команды вида cmdv start {URL} - для отображения в браузере поддельных страниц входа в банковские сервисы.

Технические и не только подробности, включая IoC — в отчете.

Правда, одному из первых его читателей, Каталину Чимпану, совсем не зашло про Андрея из Тернополя.

По всей видимости, этот румын порвался, так что несите следующего.
This media is not supported in your browser
VIEW IN TELEGRAM
🧠 Наноботы, новые виды людей, хакинг человеческой природы...

Недавнее выступление Рэймонда Курцвейла на 💬TED про ИИ:

По мнению трансгуманиста в 2030 году сильные мира сего c помощью🤖 наноботов подключат человеческие мозги к 🌦 облаку, чтобы расширить "интеллект" в миллион раз к 2045. Это и будет "Сингулярность", утверждает футуролог.

👨‍💻В планах - убрать биологические ограничения человека.

👆Ещё в далёком 2018 году советник ВЭФ Харари озвучил концепцию создания 🤖новых биологических видов людей [даже не классов, а именно новых видов], с помощью хакинга. Якобы ИИ и новые технологии позволят взломать природу человека.

"Элиты получат возможность перемоделировать будущее жизни.... Когда ты можешь что-то 😷взломать, то ты также можешь это и спроектировать"

"Тот, кто контролирует данные - контролирует будущее не только человечества, но и будущее самой жизни"

По его мнению, сегодня самый ценный и дорогой актив в мире это 📖 данные.

👁 Предполагается, что например, собранные биометрические данные и сенсоры позволят контролировать человеческую сущность практически в абсолюте.

"Вы не сможете спрятаться от полиции [будущего]...как только вы будете что-то искать в интернете, смотреть видео или проверять ленту новостей - алгоритмы будут мониторить движение глаз, кровяное давление, мозговую активность и они будут знать всё...информация [о вас] будет стоить миллиарды долларов. Алгоритмы смогут понимать нас лучше, чем мы сами и манипулировать нашими эмоциями...

- заявлял советник ВЭФ.

Именно с этим связано повсеместное продвижение тренда с 🤖 внедрением ИИ в мировом масштабе.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀✈️ Отслеживание самолётов и авиаперевозок по открытым данным

https://flightradar24.com - отслеживание полётов в режиме реального времени.
https://planefinder.net - полеты и другая информация о воздушных судах.
https://www.radarbox.com - полеты и другая информация о воздушных судах.
https://flightaware.com - отслеживание полетов и информация о статусе рейсов.
https://aviationstack.com - рейсы и расписание в аэропортах.
https://globe.adsbexchange.com - глобальное отслеживание полетов на основе данных ADS-B.
https://planefinder.net - сервис для отслеживания полетов и информации о воздушных судах.
https://www.planespotters.net/ - информация по самолетам.
https://opensky-network.org - некоммерческий волонтерский проект по отслеживанию рейсов.
https://skyvector.com - планировщик для авиарейсов.
https://github.com/ANG13T/skytrack - OSINT-инструмент для сбора данных о полетах и генерации отчётности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 Новый интегрированный центр киберзащиты НАТО появится в Бельгии до 2028 года

На днях стало известно, что в связи с якобы растущей угрозой для коммуникационных и компьютерных сетей НАТО, альянс собирается обнародовать планы по созданию нового и первого в своем роде 👺интегрированного центра киберзащиты.

"Союзники объявят о создании нового интегрированного центра киберзащиты, который повысит нашу интегрированную ситуационную осведомленность. Это позволит выявлять и устранять уязвимости в любой точке Альянса."

- сообщается на сайте Белого дома.

В ходе встречи лидеров НАТО в 🇺🇸Вашингтоне, высокопоставленный военный деятель альянса рассказал DefenseScoop о планах по созданию нового киберцентра в военной штаб-квартире альянса в городе Монс, 🇧🇪Бельгия.

В нём физически будут размещены сотрудники из всех стран-членов НАТО, чтобы снабжать 🎖Главнокомандующего объединёнными в Европе (SACEUR) круглосуточной информацией о существующих и возникающих угрозах в киберпространстве, которые могут представлять риск для военных операций.

Не исключается сотрудничество Нового киберцентра с другим известным центром в Таллине (CCDCOE),

"Он будет совершенно по-другому укомплектован [персоналом] и по-другому структурирован. В нем будут вместе работать гражданские и военные руководители. Так что это совсем другая структура, чем та, что у нас есть сейчас"

- сказал чиновник в интервью DefenseScoop.

🎖 Руководство Альянса прогнозирует появление нового киберцентра в 2028 году или раньше. Вероятно, он будет заниматься непосредственно оперативными функциями.

💸 Инвестиции на реализацию и поддержку проекта, cкорее всего, будут поступать из общего бюджета финансирования альянса и добровольных национальных взносов.

👆CCDCOE аккредитован при НАТО и работает в тесном сотрудничестве с НАТО, но не входит организационную структуру НАТО [it is not included in the NATO organisational structure]. Новый центр киберзащиты отличается тем, что он полностью интегрирован в командную структуру НАТО и будет управляться непосредственно альянсом.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏Владельцев iPhone предупреждают о возможной spyware-атаке

Яблочная компания разослала уведомления пользователям iPhone, проживающих в 98 странах мира, о том, что они могли стать жертвами 🥷"кибершпионской атаки".

Apple detected that you are being targeted by a mercenary spyware attack that is trying to remotely compromise the iPhone associated with your Apple ID -xxx-


Яблочная корпорация ранее связывала подобные атаки с 🎩частными компаниями, например, израильская NSO Group с их печально известным ПО Pegasus.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪟 Генератор голоса VALL-E 2 от Microsoft способен воспроизводить реальную человеческую речь?

На днях появилась информация, что подрядчик Пентагона Microsoft разработал новую итерацию своей нейрокодовой языковой модели 🤖Vall-E, которая превосходит все предыдущие разработки по естественному звучанию человеческой речи. Она стала якобы первой в своем роде моделью, достигшей человеческого паритета, где сгенерированная речь звучит настолько реалистична, что Microsoft боится давать доступ к ней широкой публике.

Microsoft испытала Vall-E 2 на наборах данных LibriSpeech и VCTK. Результат превзошел все ожидания.

Инструмент может воспроизводить естественную речь, которая практически идентична оригинальному диктору...ИИ-инструмент даже разбирается в таких тонкостях, как постановка ударения на правильном слове в предложении, как это подсознательно делают люди при разговоре.


Microsoft заявила, что Vall-E 2 - это исключительно исследовательский проект, и добавила, что не планирует внедрять технологию в потребительские продукты. Модель может найти применение в образовании, в переводе текстов, журналистике и военном деле. Несомненно, проект способен заинтересовать военных. Подобные инструменты могут использоваться в контексте проведения 🧠psyop-операций для добычи информации.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 Ещё новости о Майкрософт.

WindowsCentral со ссылкой на расследование BBC пишет - компанию Microsoft уличили в том, что корпорация навсегда запретила 🇵🇸палестинцам в США и других странах пользоваться Skype для звонков родственникам в Газу.

Skype стал своего рода доступным спасательным кругом для обеспокоенных родственников, звонящих в Газу, но, похоже, Microsoft запрещает по крайней мере некоторым пользователям совершать звонки с этой целью

В ответ на на критику Microsoft сообщила, что "блокировка в Skype может происходить в ответ на подозрения в мошеннической деятельности".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Хакер похитил данные "почти всех" клиентов 🇺🇸AT&T Wireless

Компания утверждает, что " злоумышленник" получил доступ и скачал информацию о звонках и текстовых сообщениях.

Взлом охватывает звонки и текстовые сообщения, сделанные с 1 мая по 31 октября 2022 года, а также в январе этого года. Похищенные данные включают номера, на которые звонили или отправляли СМС + информация о продолжительности звонков. Якобы доступ к содержанию сообщений хакер не получил, заявили в AT&T.

Компания не уточнила количество клиентов, пострадавших в результате последнего взлома, сказав лишь, что пострадали "почти все" ее "беспроводные клиенты", а также операторы виртуальных сетей мобильной связи и клиенты стационарных телефонов AT&T.


👆Взлом стал последним крупномасштабным инцидентом в сфере безопасности AT&T. В конце марта компания сообщила, что информация о счетах 73 миллионов нынешних и бывших клиентов утекли в темную паутину.

*На июль 2024 года рыночная капитализация компании AT&T Inc. (T) составляет приблизительно 133,83 миллиарда долларов США

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 Илон Маск публично заявил, что Европейская комиссия попыталась подкупить предложить тайную сделку руководству социальной сети 🦆. Цель - подвергать цензуре неугодных, а платформа получает протекцию от штрафов.

Cуть 🇪🇺Европейской политики - лицемерие, двуличность, ханжество.

- негодуют пользователи. Пост набрал 53,3 млн просмотров.

🥷🤝👮 Якобы другие платформы [не называет какие] согласились на сделку.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇹🇷Турция cтавит ❗️GPS-слежение и 😷шпионские программы на экспортируемые стратегические вооружения

🇸🇪Шведский мониторинговый сайт Nordicmonitor, освещающий вопросы экстремизма, терроризма, внешней политики и безопасности утверждает со ссылкой на заместителя председателя Президиума оборонной промышленности (SSB) Турции Мустафу Мурата Шекера, что степень чувствительности экспортируемой продукции для Турции играет важную роль, поэтому простые товары, такие как баллистические 🎖 жилеты и шлемы, легко получают одобрение на экспорт, но ситуация с 📄 более чувствительным оборудованием обстоит иначе.

Одним из самых интригующих аспектов турецких мер экспортного контроля является использование GPS-слежения и шпионских программ. Шекер объяснил, что высокочувствительные товары оснащаются устройствами GPS для отслеживания их местонахождения. Это гарантирует, что продукция останется у адресата и не будет перепродана несанкционированным третьим сторонам. Кроме того, некоторые продукты 👨‍💻оснащены программным обеспечением, позволяющим отслеживать и контролировать их.


👆Шекер отметил, что такие меры являются прозрачными по отношению контрагентам и прописываются в соглашении со странами-покупателями, гарантируя осведомленность сторон о действующих мерах по отслеживанию и контролю.

Ранее уже появлялась информация, что производитель 🛸Bayraktar TB2 сознательно внедряет 🤔бэкдор в ПО. Nordicmonitor пишет, что такая мера безопасности подтверждена заявлениями официальных лиц, включая главу Управления оборонной промышленности Турции Исмаила Демира, который подчеркнул - экспортируемые дроны отличаются от тех, что используются турецкой армией. Фактически Турция может удаленно деактивировать дроны, если они будут использоваться против её интересов с помощью "Kill switch".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📸 Гибкий инструмент для создания скриншотов c возможностью добавления блюра на изображение, комментариев и выделения определенных областей ярким цветом. Качество скриншотов на высоте.

🌎 https://getsharex.com
📱 https://github.com/ShareX/ShareX

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 CNN увольняет 100 журналистов, заменяя их 🤖искусственным интеллектом

Компания CNN объявила о сокращении 100 рабочих и журналистов, что составляет 3% от общего числа всех сотрудников. По заявлению генерального директора Марка Томпсона, такой шаг связан с модернизацией компании. ИИ будет использоваться для «безопасного и эффективного достижения журналистских целей, а также более оперативного обслуживания аудитории».

Томпсон подчеркнул, что «мы переживаем революцию в потреблении 🍿новостей и телевидения». По его словам, правильной реакцией на эти изменения должны быть адаптация и инновации, 🎩 а не уныние.

Критики отмечают, что использование ИИ в медиа зачастую сопровождается не только массовыми увольнениями, но и появлением низкокачественного контента - новостей, расследований и аналитики. На данный момент, конкретные планы CNN по использованию ИИ остаются неясными.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️Данные миллионов пользователей, пользующихся украинским шпионским ПО для слежки "mSpy", утекли в публичный доступ

Разработчика коммерческого шпионского ПО 🇺🇦украинскую IT-компанию Brainstack вновь взломали в прошлом месяце и данные миллионов клиентов утекли в сеть. Хактивисты опубликовали в сети 142 ГБ разных пользовательских данных, включая общение с поддержкой (тикеты) и 176 ГБ информации, которая содержит 2,4 млн уникальные email-адреса, IP-адреса и фотографии. Brainstack пока боится комментировать.

В основном это были обращения в службу поддержки с просьбой помочь установить шпионское ПО на целевые устройства, а вложения содержали различные данные, включая 📲снимки экрана с финансовыми операциями, фотографии 💳кредитных карт и 🍓селфи в обнаженном виде.

Скомпрометированные аккаунты: 2,394,179

- cообщает сервис Haveibeenpwned, специализирующийся на утечках.

На сайте Brainstack не упоминается mSpy, но в открытых вакансиях компания Brainstack ссылается на работу над приложением "родительского контроля". Внутренний дамп данных Zendesk показывает, что Brainstack принимает активное и непосредственное участие в работе mSpy.

В утечке данных Zendesk TechCrunch обнаружил записи, содержащие информацию о десятках сотрудников с адресами электронной почты Brainstack. Многие из этих сотрудников занимались поддержкой клиентов mSpy, например, отвечали на вопросы покупателей и требовали возврата денег.

- комментирует Techcrunch.

🥷 По счету, это уже 3 крупный взлом mSpy. В 2015 году компания подвергалась взлому, в результате которого в темной паутине были опубликованы данные около 400 000 пользователей - сообщения, платежные реквизиты, учетные данные, фотографии и многое другое. Затем в 2018 году компанию повторно взломали и были обнародованы данные еще нескольких миллионов клиентов.

📖 mSpy - бренд программного обеспечения для мониторинга и родительского контроля мобильных/компьютерных устройств - iOS, Android, Windows и macOS. По факту, это шпионское ПО для "легитимной" слежки за другими пользователями. В пользовательском соглашении клиент добровольно соглашается на все риски и понимает, что может быть полностью открытым, как книга, для компании при установке ПО на девайс, подвергая риску не только себя, но и человека, на устройство которого может быть установлено ПО.

🥩ПО имеет внушительный "фарш":

1️⃣ Мониторинг звонков: отслеживание входящих и исходящих звонки- длительность звонков, время, дата.
2️⃣ Сообщения: отслеживание SMS и MMS сообщений, включая содержание, контактные данные и время отправки.
3️⃣ Мониторинг мессенджеров и соц.сетей: WhatsApp, Viber, Запрещенные в РФ социальные сети, Snapchat и другое.
4️⃣ Геолокация: местоположение устройства в реальном времени + история передвижений.
5️⃣ История браузера: отслеживание посещаемых веб-сайтов, включая время и дату посещения.
6️⃣ Email: отслеживание отправленных и полученных электронных писем.
7️⃣ Календарь и заметки: доступ к событиям в календаре и сохранённым заметкам на устройстве.
8️⃣ Фото и видео: просмотр фото и видео, сохранённых на устройстве.
9️⃣ Клавиатурный шпион: кейлоггер для клавиатуры
🔟 Приложения: контроль установленных приложений и их активность.

🦠Если вы пользуетесь данным приложением, то самое время крепко задуматься....

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM