Russian OSINT
41.4K subscribers
3.88K photos
291 videos
96 files
3.6K links
Кибербез, ИИ, IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

☕️На кофе
@russian_osint_donate

📲Связаться
@russian_osint_bot

РКН: https://www.gosuslugi.ru/snet/67529c25d793bc0b0b9e5632
Download Telegram
💳Россиян предупредили о новом способе мошенничества с клонами банковских карт

Как сообщила пресс-служба ВТБ, в России в ноябре и декабре текущего года активно распространяется мошенническая схема, позволяющая делать виртуальные клоны банковских карт россиян с помощью шпионского программного обеспечения — РИА Новости.

"ВТБ отметил самую активно распространяющуюся мошенническую схему в ноябре и декабре. Она комбинирует две стратегии: социальную инженерию и шпионские программы, чтобы украсть данные карты клиента, сделать ее клон и расплачиваться в магазинах через терминалы с NFC"

— сообщил банк.

Мошенники звонят жертве, представляясь сотрудниками сотового оператора, и сообщают о необходимости продлить договор на обслуживание. Для этого клиента просят установить мобильное приложение оператора. Аферисты могут использовать и другие легенды - например, обновление антивируса, приложения медицинских сервисов. На самом деле это шпионская программа, которая позволяет удаленно управлять устройством.

После установки приложения мошенники под предлогом подтверждения данных для продления договора дают инструкцию: сфотографировать банковскую карту или поднести ее к смартфону, ввести старый PIN-код и якобы сменить его на новый. На самом деле смены PIN-кода не происходит. В это время с помощью шпионской программы активируется NFC на устройстве жертвы, а другая программа на смартфоне мошенника используется для перехвата таких данных карты, как ID, срок действия.

"Полученные данные привязываются к устройству злоумышленников. Такой виртуальный клон карты позволяет им снимать деньги в банкоматах и совершать бесконтактные платежи в магазинах с NFC-терминалами"

— пояснили в банке.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪟 ❗️🥷 Recall от Microsoft продолжает делать снимки кредитных карт и номеров страхования, даже если включен фильтр «конфиденциальная информация»

Шпионская функция Recall [1,2] вновь стала предметом обсуждения общественности. Игнорируя негодование комьюнити 🤦‍♂️👉 Microsoft возвращает шпиона и уверяет, что Recall стал более безопасным — появилось шифрование данных и фильтрация чувствительной информации. Новые тесты со стороны одного из 🔎исследователей заставляет усомниться в этом.

Редактор Tom's Hardware решил собственноручно протестировать Recall и делится результатами:

🤖 Новый Recall шифрует захват экрана. По умолчанию теперь включен параметр «фильтр конфиденциальной информации».

🤖 Recall должен блокировать запись приложений или веб-сайтов, на которых отображаются номера кредитных карт, номера социального страхования или другая важная финансовая/личная информация, чтобы избежать утечек.

А что получается на практике в тестах?

Однако в моих тестах этот фильтр сработал только в некоторых ситуациях (на двух сайтах e-коммерции), оставив зияющую дыру в обещанной защите.

Когда я ввел номер кредитной карты и случайное имя пользователя/пароль в окно блокнота Windows, Recall зафиксировал его, несмотря на то что рядом с цифрами был текст «Capital One Visa».

Обратите внимание, что вся информация на этих скриншотах вымышлена, но я также провел тест с реальным номером своей кредитной карты, и результаты были такими же.

— возмущается главный редактор Tom's Hardware Аврам Пильч.

Исследователь создал собственную 🌎 HTML-страницу с веб-формой, в которой прямо говорилось: «Введите номер вашей кредитной карты ниже»: в форме были поля для ввода типа карты (VISA, Mastercard), CVC и даты окончания срока действия карты; Пильчу захотелось проверить — будет ли Recall делать скриншот чувствительных данных?

🤖Recall ничего не смутило и он захватил 📸 изображение заполненной формы с данными кредитки.

Надо отдать должное, что хотя бы при переходе на страницы оплаты двух интернет-магазинов Pimoroni и Adafruit — Recall отказался захватывать данные кредитной карты.

ИИ-фильтр от Microsoft не может выявить все ситуации, когда на экране появляется конфиденциальная информация, избегая ее захвата. Мои примеры были разработаны для проверки фильтра, но это не просто частные случаи. Реальные люди действительно вносят конфиденциальную личную информацию в PDF-формы. Они копируют/вставляют информацию из текстовых файлов, а затем вводят её на веб-сайтах, которые не всегда похожи на типичные сайты для покупок.

— комментирует Аврам Пильч, пробуя себя в роли исследователя.

Пильч обратился в Microsoft за комментарием: Мелкософт пообещал, что со временем Recall "будет лучше отфильтровывать конфиденциальную информацию". 🤔Но насколько лучше и сколько дыр останется — вопрос остался для него открытым.
В Recall есть «фильтр конфиденциальной информации», который включен по умолчанию, и, похоже, он действительно шифрует получаемые данные. Кроме того, требуется использование биометрического входа Windows Hello.

Файл базы данных называется ukg.db (так он назывался в весеннем выпуске Recall) и находится в папке C:\users\[ваше имя пользователя]\AppData\Local\CoreAIPlatform.00\UKP\{какой-то номер}. Весной, когда он был незашифрован, исследователи смогли открыть файл и прочитать содержимое с помощью DB Browser (SQLite). Однако теперь я не смог открыть его.

Скриншоты лежат в AsymStore. Я не смог посмотреть их, пытаясь "открыть с помощью" PNG, BMP или JPG. Возможно, хакеры придумают способ.

Если злоумышленник знает PIN-код, то он сможет просмотреть Recall в обход биометрических проверок безопасности. Им даже не нужен физический доступ к компьютеру. Я смог получить доступ к приложению Recall и просмотреть временную шкалу на удаленном компьютере с помощью TeamViewer, популярного приложения для удаленного доступа.

По мнению Пильча, "новый безопасный Recall" вызывает лишь скепсис...

👆Microsoft продолжает "дорабатывать Recall", а пока пользователям предлагается внимательнее относиться к тому, что вводится на экране.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
↔️ Доступ к сервису 💬♋️Viber ограничен в связи с нарушением требований российского законодательства к организаторам распространения информации, выполнение которых необходимо для предотвращения угроз использования мессенджера в террористических и экстремистских целях, вербовки граждан для их совершения, продажи наркотиков, а также в связи с размещением противоправной информации.

— сообщает Роскомнадзор.

Как написал один из депутатов, также сумма штрафов у Viber за последние два года превысила 1,8 млн рублей, они до сих пор не оплачены.

😎 Вечер перестаёт быть томным.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
25
👩‍💻 Sora заработала сегодня. Потестил. 🙂Пока впечатления в целом неплохие, но ожидал большего.

Понравилось то, что можно оживлять фото. Местами есть заметные артефакты.

Не всегда чётко выполняет инструкции. Чтобы получить действительно качественные видео нужен strong remix (пример с monkey).

Зато можно сделать 😎русского медведа-кодера.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️ Хакеры нацелились на RDP: активно сканируют порт 1098/TCP

В последние недели наблюдается рост активности хакеров, сканирующих службы удалённого рабочего стола (RDP). Особое внимание злоумышленников уделяется на порту 1098/TCP, который обычно используется для других сервисов.

По данным Shadowserver Foundation, их ханипот ежедневно регистрирует до 740 тысяч уникальных IP-адресов, инициирующих такие сканирования. Около 405 000 из них приходится на Бразилию.

События совпали с декабрьским выпуском обновлений безопасности от 💻 Microsoft. Были устранены критические уязвимости в RDP, включая CVE-2024-49106, CVE-2024-49108, CVE-2024-49115 и другие. Некоторые получили статус «критической» опасности, а также высокий CVSS — 8.1 и выше.

🛡Для защиты RDP (протокол удалённого рабочего стола) специалисты настоятельно рекомендуют:

Ограничить доступ к RDP из интернета.
Включить многофакторную аутентификацию (MFA) для всех подключений.
Установить последние обновления безопасности, включая декабрьский патч Microsoft.
Сложные пароли и принять меры против брутфорса.
Использовать аутентификацию на уровне сети (NLA) для дополнительной защиты.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM