• úvod
  • témata
  • události
  • tržiště
  • diskuze
  • nástěnka
  • přihlásit
    registrace
    ztracené heslo?
    R_U_SIRIOUSCybersecurity. Kyberbezpečnost. (Ne)bezpečí v síti.
    GIOMIKY
    GIOMIKY --- ---
    E2E4: jj, mas recht. Nejsem si jisty, jestli tech acrobatich bugu neni posledni dobou hodne. Je to prisernej format. Jako pro uzivatele pohodlicko. Prenos dokumentu bezva. Ale napsat pro to nejakej rozumnej parser je peklo. A kdyz to ma k tomu byt jeste bezpecny, tak nasobne horsi. Jako vzdycky cim uzivatelovo pohodli, tim vetsi bezpecnostni rizika.
    E2E4
    E2E4 --- ---
    GIOMIKY: když je proto patch, už to není 0day.. z definice.
    GIOMIKY
    GIOMIKY --- ---
    Insider threats, supply chains, and IoT: Breaking down a modern-day cyber-attack | Blog | Darktrace
    https://www.darktrace.com/en/blog/insider-threats-supply-chains-and-io-t-breaking-down-a-modern-day-cyber-attack/
    GIOMIKY
    GIOMIKY --- ---
    0day 4 acrobat
    Hackers Leverage Adobe Zero-Day Bug Impacting Acrobat Reader | Threatpost
    https://threatpost.com/adobe-zero-day-bug-acrobat-reader/166044/?web_view=true
    GIOMIKY
    GIOMIKY --- ---
    FragAttacks: New Vulnerabilities Expose All Devices With Wi-Fi to Attacks | SecurityWeek.Com
    https://www.securityweek.com/fragattacks-new-vulnerabilities-expose-all-devices-wi-fi-attacks

    A researcher this week disclosed the details of a dozen design and implementation flaws that could affect all devices with Wi-Fi capabilities, exposing their users to remote attacks.
    MUXX
    MUXX --- ---
    AFROMEN: tohle je super. dil o notpetya byl top.
    AFROMEN
    AFROMEN --- ---
    tohle by vás možná mohlo zajímat ;)
    Darknet Diaries – True stories from the dark side of the Internet.
    https://darknetdiaries.com/
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    Cílem útočníků jsou nadále v polovině případů uživatelská hesla, tvrdí ESET - Root.cz
    https://www.root.cz/zpravicky/cilem-utocniku-jsou-nadale-v-polovine-pripadu-uzivatelska-hesla-tvrdi-eset/

    Nejvážnější kybernetickou hrozbou v České republice zůstaly trojské koně zcizující přihlašovací údaje uživatelů. Celkově stály za více než polovinou detekovaných útoků v březnu. Zločinci se pokoušejí odcizit hesla uložená v prohlížečích a následně je zpeněžit na černém trhu, vyplývá z pravidelné měsíční analýzy společnosti ESET.

    Nejvýraznější hrozbou pro české uživatele v březnu zůstal takzvaný password stealer, tedy typ škodlivého kódu, který pro útočníky získává přihlašovací údaje. Tento typ malware je dlouhodobě nejvážnější hrozbou v Česku. Šíří se především nevyžádanými e-maily, respektive přílohami spamů.

    Nejčastěji detekovaným malware byl Fareit, stál za více než pětinou všech detekcí. Analytici zachytili na konci měsíce března několik intenzivních kampaní zaměřených primárně na Českou republiku. V březnu se Fareit šířil infikovanými e-maily, které se vydávaly za zprávy z renomovaných českých organizací, včetně například bankovních domů či strojírenských společností. Infikované e-maily ale nebyly příliš propracované a pozorný uživatel podvod rychle odhalil, popisuje Martin Jirkal, vedoucí analytického týmu v české pobočce společnosti ESET.

    Druhou nejběžnější hrozbou byl trojský kůň Spy.Agent.AES. Taktéž se nejčastěji šíří e-maily, především v anglickém jazyce. Cílem Spy.Agent.AES jsou hesla uložená v prohlížečích. Jakmile je aktivní dokáže uložené přihlašovací údaje sbírat a posílat je útočníkům na vzdálený server. S odcizenými hesly se zpravidla obchoduje na fórech útočníků. Ceny se pohybují podle citlivosti dat, které heslo chrání, v řádech stovek až tisíců korun za jediný údaj, dodává Jirkal.

    (Zdroj: Tisková zpráva)
    GIOMIKY
    GIOMIKY --- ---
    R_U_SIRIOUS: Nevim, ale tusim, ze nejake bbs by povesene se ssh by si s tim poradili... anebo neco jako fTelnet a ssh pres https
    links:
    Browser based terminal clients - fTelnet
    https://www.ftelnet.ca/
    https://bbst.neocities.org/
    [BBS [ Bulletin Board Systems ]]
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    GIOMIKY: K tomu jsem našel tady to vlákno.

    Great Firewall of China · Issue #340 · ipfs/notes · GitHub
    https://github.com/ipfs/notes/issues/340

    buckle2000 commented on 1 Feb 2018

    I am in PRC. Everything is working fine. IPFS can penetrate the GFW.


    Asi se nějaká blokace na úrovni protokolu najde, nicméně v té kombinaci s blockchainem je to zřejmě náročnější. Ale taky nevím víc. Nicméně ipfs mě docela zajímá, možná kandidát na klub, tady na nyxu k tomu samostatný klub není.

    IPFS Powers the Distributed Web
    https://ipfs.io/#how

    Today's web is centralized, limiting opportunity

    The Internet has turbocharged innovation by being one of the great equalizers in human history — but increasing consolidation of control threatens that progress. IPFS stays true to the original vision of an open, flat web by delivering technology to make that vision a reality.
    GIOMIKY
    GIOMIKY --- ---
    R_U_SIRIOUS: No nevím, za sebe si třeba velký čínský firewall představuju tak, že povoluje pouze https protokol a ten ještě filtruje. Takže cokoliv jiného má utrum. Ale těžko říct.
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    GIOMIKY: Zajímavý, tamtéž v textu:

    Malware hidden in Call of Duty cheat

    Activision published a report this week warning users that hackers have been disguising malware as a cheat for Call of Duty: Warzone. The game is free to play and hosts millions of users. The malware installs a dropper on the user’s system, which is then poised to receive more malware from its command-and-control center. An anonymous source told Vice that one of the malware’s goals is to hijack the user’s computer power and use it to mine cryptocurrency. The hackers selling the malware even posted a tutorial video on YouTube to teach attackers how to use it. In the last year, Activision has banned over 80,000 cheaters from Call of Duty: Warzone.

    Russia implements Twitter throttling

    Researchers learned this week that Russia is attempting a new form of censorship – instead of outright blocking Twitter, it is throttling all network traffic between the social media site and Russian users. Experts believe that by slowing network traffic down to a crawl, Russia is hoping its citizenry will grow too frustrated to use the site. The move came with some unintentional side effects, however. All Twitter content is hosted on t.co, so Russian regulators throttled all domains that had “t.co” in its string. This led to many other sites, including Microsoft.com and Reddit.com to be throttled as well. Read more about it on Ars Technica.


    Btw. Jestli se Rusáci někdy nadobro rozhodnout odstřihnout, možná se tamější populace přesune třeba někam na https://akasha.world/ ...to se bude asi špatně cenzurovat. Je to postavené na IPFS a blockchainu (Ethereu)...z Česka jsem tam tedy já osobně nikoho snad ani nepotkal.
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    MUXX: Dobrá otázka, já jsem o takovou zprávu ještě nezavadil, což neznamená, že to někdo nezkouší či nezkoušel.

    Btw. k tomuto:
    Organizovaná skupina zadržena kvůli útokům SIM swap - Root.cz
    https://www.root.cz/zpravicky/organizovana-skupina-zadrzena-kvuli-utokum-sim-swap/

    SOOM.cz - Sim Swap podvod - podvod na 2fa kody
    https://www.soom.cz/hack-forum/59945--Sim-Swap-podvod-podvod-na-2fa-kody

    Zdravím komunitu soom cz. Ako by ste zaútočili na operátora sociálnim inžinierstvom a vykonali tak sim swap podvod . (bez toho aby ste mali vnútri partáka) . Myslím že je to zaujímavá téma a mám potvrdené že Slovenský operátori na to nemajú dostatočne vyškolený personal.

    ja by som to robil takto

    1)podvrhnem email obete- to nieje Žiadny problém ..

    2)vykonštruujem logický email o tom že mi zrejme ukradli mobil a potrebujem preniesť simku na iné čislo a email odošlem telekomunikačnej podpore..

    3)teraz je možné že nastane procedúra , štandardne sa označuje ako "call back" kde operátor môže zavolať obeti a zistí že niekto chcel podviesť klienta .
    4) Preto sa to rieši tak že útočník nečaká na zavolanie ale on zavolá na podporu skôr a predbehne tak support ,podvrhne mobilné číslo klienta a povie niečo v tomto zmysle "Teraz som vám posielal email pred 20min a žiadna odpoveď ! mňe ukradli mobil , majú prístup k mojím smskám a hovorom a vy absolutne nereagujete na moje emaily . blablabla support sa začne ospravedlnovať že email support má väčšiu odozvu ale ponúknu útočníkovi presun sim karty na iné číso, útočník nadiktuje číslo a útok na operátora sa podaril" simka je prevedená a pôvodná zablokovaná .

    pri telefonovaní aj emaile treba vytvoriť značný nátlak a uviesť operátora do príbehu o tom ako vám zrejme ukradli mobil ale dúfate že ste ho iba stratili , a tak ďalej , všetko to treba hovoriť urgentným a razantným hlasom aby podpora vedeľa že je to vážne . a podpora vám samozrejme chce pomôcť od toho je , tak tú sim kartu jednoducho prevedie , ludia sú prirodzene zvyknutý dôverovať a bohužial málo kto preveruje skutočnosti. .

    Alebo ak ste "blázen" a nebojíte sa kamier a iných stôp ktoré IRL(in real life) zanecháte a chcete vybrakovať internetové bankovníctvo , tak si vytvorte falošnú občianku obete , nakráčajte na pobočku banky pár miest za vaším mestom kde bývate a požiadajte o zmenu čísla na ktoré bude chodiť verifikačné OTP 2FA heslo , opäť pracovníci vám vyhovejú(vo väčšine prípadov) .

    Treba si uvedomiť že operátori na Slovensku sú slabo vyškolený(takmer nulovo) a podvody tipu sim swap niesu na Slovensku na dennom poriadku , to znamená väčšinu ľudí ani nenapadne na tej podpore že by to mohol byť jednoducho podvod. to isté v banke , človek by tam čakal vyššiu mieru bezpečnostných procedúr ale v praxi je u nás na Slovensku takmer nulová .

    ešte dodám že nieje na škodu si vyprofilovať obeť , to znamená zoberete hocijaký nástroj ktorý pracuje s OSINT dátami napríklad palantir alebo maltego a nájdete o obeti všetko čo viete , napríklad rodné číslo,adresa trvalého bydliska,meno manžela,manželky obete atd , dá sa to použiť jednak v emaile alebo pri reagovaní ako príprava na otázky ktoré môžu byť položené od podpory.ak ste totálny extrémisti a puntičkári tak je dobre vydumpovať email, prehrabať to od A až po Z (A-Z) , a pozbierať informácie ktoré by mohli byť dôležité , aj marginálne informácie sa môžu hodiť pre získanie dôvery.

    Upozornenie na záver :
    Tento príspevok nemá za úlohu nikomu radiť ako vykonávať hocijaký trestný čin , má slúžiť výhradne na študijné účeli , v žiadnom prípade to nemá nabádať na ostré prevedenie podvodu . Ešte dodám toto čo tú píšem je založené na praxi a je reálne smutné vedieť že na Slovensku a zrejme aj v česku nieje dobre vyškolený personál . Môžte si skúsiť demo stačí sa dohodnúť s kamarátom že sa mu pokúsite previesť simku na iné číslo a ak sa vám to podarí tak pozíva na pivo :)

    môžme tu diskutovať o poznatkoch a praktikách čo by ste na podporu použili vy .

    ešte posledné čo dodám je to že 2FA sa dajú vylákať aj dynamicky od samotnej obete tak že sa hráte na pracovníka banky alebo inej inštitúcie a akože vy zasielate obeti SMSkod na potvrdenie pod zámienkou toho že uvideli podozrivú aktivitu na účte , a obeť vám kod nadiktuje pod zámienkou autentifikácie klienta. Alebo potom ss7 hijack, či backdoor do androidu či využitie Zeus malwaru (na ukradnutie penazí v bankovom účte obeti) , ale sim swap podvod je technologicky nenáročný a triviálne jednoduchý a efektívny .
    GIOMIKY
    GIOMIKY --- ---
    Coordinated Cyberattack Targets EU Institutions | Avast
    https://blog.avast.com/coordinated-cyberattack-targets-eu-institutions-avast
    MUXX
    MUXX --- ---
    R_U_SIRIOUS: Jsou zname nejake pripady v Cesku?
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    Útoky typu SIM swap nepolevují, převzetí čísla je cestou k identitě - Root.cz
    https://www.root.cz/clanky/utoky-typu-sim-swap-nepolevuji-prevzeti-cisla-je-cestou-k-identite/?utm_source=feedly&utm_medium=text&;amp;utm_campaign=rss

    SIM Swap: How To Protect Yourself And Your Family!
    https://youtu.be/T384SXIDCoY

    Docela rozumný soubor opatření, která může jednotlivec podniknout pro snížení rizika, že na něj někdo použije SIM swap, shrnuje video nad tímto odstavcem. Nutno ale podotknout, že v podstatě neexistuje žádný 100% bezpečný způsob, jak nikdy o SIM nepřijít. Jedině žádnou SIM vůbec nemít.


    SIM swap scam - Wikipedia
    https://en.wikipedia.org/wiki/SIM_swap_scam
    R_U_SIRIOUS
    R_U_SIRIOUS --- ---
    OXYGENE:
    Vyplývá z toho něco zajímavého či poučného z hlediska kyberbezpečnosti? Co? Jsou to stránky Facebooku pro Facebook...
    OXYGENE
    OXYGENE --- ---
    někdo si do svýho contact listu přidal všechna možná telefonní čísla celýho světa (601 111 111, 601 111 112, 601 111 113 atd.) a zeptal se Facebooku, jestli na FB nejsou nějaký jeho kámoši
    The Facts on News Reports About Facebook Data - About Facebook
    https://about.fb.com/news/2021/04/facts-on-news-reports-about-facebook-data/
    QWWERTY
    QWWERTY --- ---
    NAVARA: btw cca rok zpatky mi zablokovali ucet, ze pry unverified login a ze chteji telefonni cislo. Byl zablokovany cca 2-3 tydny, kdy jsem se tam vzdycky jednou za cas zkusil prihlasit z nejakyho zarizeni, ktery by to mohlo znat z drivejska, ale proste nic, "account blocked". Zadny telefonni cislo jsem jim nedal a cca po mesici se ucet sam od sebe zase odblokoval.
    Do dneska nevim, jestli to byl glitch nebo natlakovy pokus, aby cislo dostali.
    NAVARA
    NAVARA --- ---
    R_U_SIRIOUS: "telefonní číslo Facebooku nedávat" - bez toho už dnes účet nezaložíš :)
    Kliknutím sem můžete změnit nastavení reklam