Google отключает SMS-коды для входа в аккаунт.
В скором времени Google откажется от функции двухэтапной авторизации при помощи коротких сообщений с кодом подтверждения. На смену SMS придут QR-коды,более современный метод входа в учётную запись.
Представитель Google Росс Ричендрафер отметил, что SMS-коды удобны, но небезопасны: например, их может перехватить фишинговое приложение или мошенник, использующий клонированную SIM-карту. В качестве альтернативы текстовым сообщениям компания планирует перейти на одноразовые QR-коды.
При входе в аккаунт на экране компьютера пользователя появится код, который нужно будет отсканировать при помощи камеры на смартфоне. Техническими подробностями компания пока не делится. Скорее всего, такой метод потребует использования доверенного устройства с подтверждённым телефонным номером.
По данным источника, нововведение вступит в силу в ближайшие месяцы, но точная дата прекращения поддержки SMS-кодов пока не объявлена.
В скором времени Google откажется от функции двухэтапной авторизации при помощи коротких сообщений с кодом подтверждения. На смену SMS придут QR-коды,более современный метод входа в учётную запись.
Представитель Google Росс Ричендрафер отметил, что SMS-коды удобны, но небезопасны: например, их может перехватить фишинговое приложение или мошенник, использующий клонированную SIM-карту. В качестве альтернативы текстовым сообщениям компания планирует перейти на одноразовые QR-коды.
При входе в аккаунт на экране компьютера пользователя появится код, который нужно будет отсканировать при помощи камеры на смартфоне. Техническими подробностями компания пока не делится. Скорее всего, такой метод потребует использования доверенного устройства с подтверждённым телефонным номером.
По данным источника, нововведение вступит в силу в ближайшие месяцы, но точная дата прекращения поддержки SMS-кодов пока не объявлена.
❤1❤🔥1
Хакеры «отмыли» все 499 000 Ethereum на $1,5 млрд, украденные с Bybit
Профильный специалист по криптовалюте и эксперты из Odaily пояснили, что хакеры за 10 суток успешно «отмыли» все 499 000 Ethereum на $1,4 млрд, украденные с Bybit.
Хакеры в основном использовали протокол THORChain для отмывания украденных средств, что привело к объёму транзакций в $5,9 млрд на этой платформе и принесло около $5,5 млн дохода от комиссий. За этот период цена ETH упала с $2780 долларов до $2130, падение курса составило 23%.
Ранее Федеральное бюро расследований США сообщило, что считает хакеров из Северной Кореи ответственными за кражу криптовалюты Ethereum на сумму $1,5 млрд с биржи Bybit. В ФБР уточнили, что вывод средств хакерами удалось осуществить с помощью специализированного инструментария, которому в американской спецслужбе дали условное название TraderTraitor.
Согласно описанию проекта TraderTraitor от ФБР, это комплект вредоносных приложений, которые выдают себя за легальные инструменты для торговли криптовалютой. Проекты этих приложений создавались на основе легальных программ с открытым исходным кодом. Они писались на JavaScript в Node.js с использованием фреймворка Electron, сообщено в бюллетене ФБР от 18 апреля 2022 года (.pdf).
Проект TraderTraitor используется группой хакеров, спонсируемых властями Северной Кореи, которых специалисты по кибербезопасности называют Lazarus Group, APT38, BlueNoroff и Stardust Chollima. Их активность фиксируется с 2020 года.
«Акторы TraderTraitor действуют быстро и конвертировали часть украденных активов в биткоины и другие виртуальные активы, распределённые по тысячам адресов на нескольких блокчейнах. Ожидается, что эти активы будут дополнительно отмыты и в конечном итоге конвертированы в фиатную валюту», — пояснили в ФБР. В американской спецслужбе привели адреса украденных Ethereum с просьбой к операторам блокировать транзакции по ним.
21 февраля 2025 года хакеры атаковали криптобиржу Bybit и смогли похитить 70% Ethereum‑активов (400 тысяч ETH), признал глава компании Бен Чжоу. За взломом криптобиржи Bybit на $1,4 млрд стоит Lazarus Group, считают эксперты по ИБ.
Сразу после взлома хакеры перевели средства по десяткам кошельков. Команда ByBit утверждает, что был скомпрометирован только один холодный кошелек, все остальные — в безопасности.
По словам Чжоу, сотрудники биржи совершали штатный перевод с «холодного» кошелька биржи на «теплый». Хакер взял под контроль кошелек благодаря подмене его интерфейса. Чжоу отметил, что остальные холодные кошельки биржи в безопасности и все операции происходят в штатном режиме. Чжоу попросил у сообщества помощи в поиске украденных средств.
Профильный специалист по криптовалюте и эксперты из Odaily пояснили, что хакеры за 10 суток успешно «отмыли» все 499 000 Ethereum на $1,4 млрд, украденные с Bybit.
Хакеры в основном использовали протокол THORChain для отмывания украденных средств, что привело к объёму транзакций в $5,9 млрд на этой платформе и принесло около $5,5 млн дохода от комиссий. За этот период цена ETH упала с $2780 долларов до $2130, падение курса составило 23%.
Ранее Федеральное бюро расследований США сообщило, что считает хакеров из Северной Кореи ответственными за кражу криптовалюты Ethereum на сумму $1,5 млрд с биржи Bybit. В ФБР уточнили, что вывод средств хакерами удалось осуществить с помощью специализированного инструментария, которому в американской спецслужбе дали условное название TraderTraitor.
Согласно описанию проекта TraderTraitor от ФБР, это комплект вредоносных приложений, которые выдают себя за легальные инструменты для торговли криптовалютой. Проекты этих приложений создавались на основе легальных программ с открытым исходным кодом. Они писались на JavaScript в Node.js с использованием фреймворка Electron, сообщено в бюллетене ФБР от 18 апреля 2022 года (.pdf).
Проект TraderTraitor используется группой хакеров, спонсируемых властями Северной Кореи, которых специалисты по кибербезопасности называют Lazarus Group, APT38, BlueNoroff и Stardust Chollima. Их активность фиксируется с 2020 года.
«Акторы TraderTraitor действуют быстро и конвертировали часть украденных активов в биткоины и другие виртуальные активы, распределённые по тысячам адресов на нескольких блокчейнах. Ожидается, что эти активы будут дополнительно отмыты и в конечном итоге конвертированы в фиатную валюту», — пояснили в ФБР. В американской спецслужбе привели адреса украденных Ethereum с просьбой к операторам блокировать транзакции по ним.
21 февраля 2025 года хакеры атаковали криптобиржу Bybit и смогли похитить 70% Ethereum‑активов (400 тысяч ETH), признал глава компании Бен Чжоу. За взломом криптобиржи Bybit на $1,4 млрд стоит Lazarus Group, считают эксперты по ИБ.
Сразу после взлома хакеры перевели средства по десяткам кошельков. Команда ByBit утверждает, что был скомпрометирован только один холодный кошелек, все остальные — в безопасности.
По словам Чжоу, сотрудники биржи совершали штатный перевод с «холодного» кошелька биржи на «теплый». Хакер взял под контроль кошелек благодаря подмене его интерфейса. Чжоу отметил, что остальные холодные кошельки биржи в безопасности и все операции происходят в штатном режиме. Чжоу попросил у сообщества помощи в поиске украденных средств.
👍2
Пояснение инцидента от эксперта по ИБ:
22 февраля Bybit объявила о награде в размере $140 млн за помощь в поимке команды хакеров или её организаторов, укравших $1,4 млрд. Примечательно, что криптобиржа по обычной программе багбаунти платит 4 тыс. USDT за критическую уязвимость в своей системе. Теперь компания решила выделить 10% от суммы кражи на вознаграждение экспертов по этической кибербезопасности и сетевой безопасности, которые играют активную роль в возвращении украденных криптовалют в ходе инцидента.
В пресс‑релизе Bybit сообщается, что криптобиржа призывает «самые яркие умы в области кибербезопасности и криптоаналитики присоединиться к глобальной охоте на преступников, совершивших крупнейшее в истории криптовалют ограбление». «Вознаграждение в размере 10% от суммы, которую удастся вернуть, позволит участникам специальной программы Recovery Bounty Program разделить потенциальную сумму в $140 млн в случае полного восстановления баланса кошельков биржи, — пояснили в Bybit.
Forwarded from Эксплойт
Мошенники массово разводят девушек перед 8 Марта — они обещают букет в обмен на код из СМС.
Злоумышленники приятным голосом сообщают о «заказанных цветочках», но чтобы их получить, жертве предлагают назвать СМС-код и удобный адрес для доставки. Как только девушка передает код, праздничная эйфория заканчивается.
В итоге вместо букета от масика — списание всех денег с карты и угон аккаунта Госуслуг.
Срочно предупредите своих красавиц.
@exploitex
Злоумышленники приятным голосом сообщают о «заказанных цветочках», но чтобы их получить, жертве предлагают назвать СМС-код и удобный адрес для доставки. Как только девушка передает код, праздничная эйфория заканчивается.
В итоге вместо букета от масика — списание всех денег с карты и угон аккаунта Госуслуг.
Срочно предупредите своих красавиц.
@exploitex
Forwarded from RT на русском
This media is not supported in your browser
VIEW IN TELEGRAM
Мошенники распространяют вирус через Telegram на Android — пользователи теряют аккаунты и другие данные.
EvilLoader маскируется под видео. Злоумышленники создают вредоносные файлы с расширением .htm и сохраняют как MP4.
Когда пользователь открывает медиа, ему предлагается запустить его в другом приложении, после чего вирус загружается на устройство.
🟩 Подписаться | Прислать новость | Читать аналитику
EvilLoader маскируется под видео. Злоумышленники создают вредоносные файлы с расширением .htm и сохраняют как MP4.
Когда пользователь открывает медиа, ему предлагается запустить его в другом приложении, после чего вирус загружается на устройство.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Колл-центры активно используют AI
По информации Bloomberg, один из крупнейших операторов колл-центров, Teleperformance, вложил $13 млн в стартап Sanas, Результатом их сотрудничества стал AI, который «переводит» акцент и подавляет фоновый шум,
Teleperformance использует функцию для «смягчения» акцента англоговорящих индийских работников — так их речь становится понятнее. Кроме индийского технология может убрать также филиппинский акцент. А в будущем — и другие акценты.
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
По информации Bloomberg, один из крупнейших операторов колл-центров, Teleperformance, вложил $13 млн в стартап Sanas, Результатом их сотрудничества стал AI, который «переводит» акцент и подавляет фоновый шум,
Teleperformance использует функцию для «смягчения» акцента англоговорящих индийских работников — так их речь становится понятнее. Кроме индийского технология может убрать также филиппинский акцент. А в будущем — и другие акценты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from 🌤 OSINT Library
This media is not supported in your browser
VIEW IN TELEGRAM
С Праздником 8 Марта,милые,красивые,обаятельные,замечательные девушки,женщины,бабушки!🌷🌹 🥀🪻🪷🌺💐🌹
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🔥1
Мошенники придумали способ получения доступа к сим-карте и мобильному банку
В МВД предупредили о новой схеме мошенничества с сим-картами.
МВД России сообщило о выявлении новой аферы, при которой злоумышленники получают доступ к сим-картам и мобильному банку жертв. Об этом говорится в материалах ведомства, с которыми ознакомился ТАСС.
Мошенники звонят гражданам, представляясь инженерами оператора связи, и под предлогом «проверки телефонной линии» просят набрать комбинации вроде #90, #09 или других.
«Нажатие этих цифр передает управление сим-картой аферистам, что позволяет им совершать звонки за ваш счет и получать доступ к банковским приложениям», — пояснили в МВД.
В ведомстве призвали немедленно завершать такие разговоры: «При получении подозрительного звонка кладите трубку и блокируйте номер». Также специалисты рекомендуют не сообщать посторонним персональные данные и коды из SMS.
Для защиты от подобных афер МВД советует установить двухфакторную аутентификацию в банковских приложениях и регулярно проверять историю операций. В случае попытки мошенничества следует обращаться в полицию.
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
В МВД предупредили о новой схеме мошенничества с сим-картами.
МВД России сообщило о выявлении новой аферы, при которой злоумышленники получают доступ к сим-картам и мобильному банку жертв. Об этом говорится в материалах ведомства, с которыми ознакомился ТАСС.
Мошенники звонят гражданам, представляясь инженерами оператора связи, и под предлогом «проверки телефонной линии» просят набрать комбинации вроде #90, #09 или других.
«Нажатие этих цифр передает управление сим-картой аферистам, что позволяет им совершать звонки за ваш счет и получать доступ к банковским приложениям», — пояснили в МВД.
В ведомстве призвали немедленно завершать такие разговоры: «При получении подозрительного звонка кладите трубку и блокируйте номер». Также специалисты рекомендуют не сообщать посторонним персональные данные и коды из SMS.
Для защиты от подобных афер МВД советует установить двухфакторную аутентификацию в банковских приложениях и регулярно проверять историю операций. В случае попытки мошенничества следует обращаться в полицию.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
Компания Microsoft удалила из preview-сборок Windows 11 скрипт BypassNRO.cmd, который позволял устанавливать ОС без подключения к интернету и обходить требование о необходимости использования учетной записи Microsoft.
Изменение появилось в новейшей preview-сборке Windows 11 Insider Dev и, скорее всего, скоро оно появится и в обычных билдах.
«Мы удаляем скрипт bypassnro.cmd из сборки, чтобы повысить безопасность и улучшить пользовательский опыт в Windows 11, — сообщают разработчики Microsoft. — Это изменение гарантирует, что все пользователи завершат настройку с подключением к интернету и использованием учетной записи Microsoft».
После релиза Windows 11 Microsoft постепенно усложняет использование ОС с локальной учетной записью, вынуждая пользователей входить в систему с помощью учетной записи Microsoft. По словам представителей компании, это сделано ради облегчения использования экосистемы облачных функций и сервисов компании.
«Когда пользователь входит в систему с помощью учетной записи Microsoft, устройство подключается к облачным сервисам, — объясняют в Microsoft. — Пользователь может обмениваться различными настройками, предпочтениями и приложениями между устройствами».
Популярным способом обхода этих ограничений во время установки ОС является использование скрипта C:\Windows\System32\oobe\BypassNRO.cmd. При запуске во время установки Windows 11 он создает параметр реестра, который отменяет требование об обязательном подключении к интернету, что позволяет настроить операционную систему с помощью локальной учетной записи.
Так, обычно скрипт можно запустить во время установки, нажав Shift+F10 на экране «Let's connect you to a network», чтобы открыть командную строку. В командной строке нужно ввести C:\Windows\System32\oobe\BypassNRO.cmd, чтобы запустить скрипт и перезагрузить компьютер.
После перезагрузки установка Windows 11 продолжится, и после перехода к экрану настройки сетевого подключения появится возможность пропустить подключение к сети и настроить локальную учетную запись.
⛓💥Links: bypassnro-windows/
Please open Telegram to view this post
VIEW IN TELEGRAM
XAKEP
Microsoft удаляет скрипт, позволявший избежать создания аккаунта Microsoft во время установки ОС
Компания Microsoft удалила из preview-сборок Windows 11 скрипт BypassNRO.cmd, который позволял устанавливать ОС без подключения к интернету и обходить требование о необходимости использования учетной записи Microsoft.
👍3
Forwarded from ☀️🌳 OSINT Club 🌐 🔍 📖 🗝 📡 (OSINT Club)
Разработчики Mozilla выпустили Firefox 136.0.4, в которой исправили критическую уязвимость, позволяющую осуществить побег из песочницы браузера в Windows-системах.
Уязвимость была обнаружена разработчиком Mozilla Эндрю МакКрейтом (Andrew McCreight) и получила идентификатор CVE-2025-2857. Она описывается как проблема «некорректной обработки, которая может привести к побегу из песочницы».
Уязвимость затрагивает последние версии Firefox со стандартной и расширенной поддержкой (ESR), предназначенные для организаций. Mozilla устранила недостаток в Firefox версии 136.0.4 и Firefox ESR версий 115.21.1 и 128.8.1.
Хотя в Mozilla не сообщают никаких технических подробностей о CVE-2025-2857, в организации отметили, что уязвимость схожа со свежим 0-day багом в Google Chrome — CVE-2025-2783, который был исправлен ранее на этой неделе и уже применялся хакерами в атаках.
«После обнаружения CVE-2025-2783, связанной с побегом из песочницы, разработчики Firefox выявили аналогичный паттерн в нашем IPC-коде. Злоумышленники могли обмануть родительский процесс, заставив его передавать дескрипторы непривилегированным дочерним процессам, что приводило к побегу из песочницы, — говорится в бюллетене Mozilla. — Оригинальная уязвимость уже эксплуатировалась в атаках. Проблема затрагивает только Firefox для Windows. Другие ОС не затронуты».
Напомним, что об оригинальной уязвимости CVE-2025-2783 на этой неделе рассказали исследователи «Лаборатории Касперского», и они же уведомили об угрозе разработчиков Google.
По данным исследователей, уязвимость была связана с APT-операцией «Форумный тролль», которая нацелена на российские СМИ, образовательные учреждения и правительственные организации.
Специалисты рассказывали, что этот эксплоит оказался одним из самых интересных из всех, с которыми им доводилось сталкиваться. А уязвимость CVE-2025-2783 заставила их поломать голову, так как позволяла легко обойти защиту песочницы Google Chrome без каких-либо очевидно вредоносных или запрещенных действий, будто ее вообще не существовало.
«Наше исследование еще продолжается, но, судя по функциональности сложного вредоносного ПО, использованного в атаке, целью злоумышленников был шпионаж. Вредоносные письма содержали приглашения от лица организаторов научно-экспертного форума “Примаковские чтения” и были нацелены на средства массовой информации, образовательные учреждения и правительственные организации в России. Мы назвали эту кампанию “Форумный тролль”, опираясь на тематику писем», — писали эксперты.
⛓💥Links:
cve-2025-2857
Please open Telegram to view this post
VIEW IN TELEGRAM
Mozilla
Security Vulnerability fixed in Firefox 136.0.4, Firefox ESR 128.8.1, Firefox ESR 115.21.1
👍13
Искусственный интеллект глазами хакера, Коллектив авторов журнала ][akep, 2025
Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов. Даны рекомендации по применению нейросетей и языковой модели Llama для анализа и поиска критичных данных в коде программ.
Отдельное внимание уделено генеративному ИИ: показана карта его возможностей, а также способы улучшения изображений с помощью нейросетей. Книга станет ценным источником знаний для тех, кто хочет изучить искусственный интеллект через призму хакерских технологий
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер».
Рассмотрены современные подходы к использованию искусственного интеллекта в области информационной безопасности. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов. Даны рекомендации по применению нейросетей и языковой модели Llama для анализа и поиска критичных данных в коде программ.
Отдельное внимание уделено генеративному ИИ: показана карта его возможностей, а также способы улучшения изображений с помощью нейросетей. Книга станет ценным источником знаний для тех, кто хочет изучить искусственный интеллект через призму хакерских технологий
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from OSINT ● Investigations ● Cyber Search🔎
Если у вас есть 9-е издание этой книги, вы можете узнать, что изменилось в 10-м издании. Предыдущее издание этой книги было первоначально написано в конце 2021 года. В конце 2022 года меня попросили обновить эту книгу, поскольку ее необходимо прочитать для многочисленных курсов в колледжах, университетских степеней и государственных учебных заведений. Я никогда не хочу, чтобы в учебных программах представлялась устаревшая или неточная информация, поэтому я создал эту специальную версию. По моим оценкам, 20 % контента являются совершенно новыми, 20 % были обновлены с учетом изменений, внесенных в течение 2022 года, а остальные 60 % переработаны из предыдущего издания. Большая часть содержания девятого издания по-прежнему применима, и с 2021 года требуется лишь незначительное обновление, чтобы отразить изменения. Если вы читали предыдущее издание, вы найдете большинство этих общих стратегий в этой книге. Тем не менее, я добавил много новых методов OSINT, которые дополняют исходный текст, чтобы угодить тем, кому всегда нужна точная информация. Я также удалил много устаревшего контента, который больше не применялся. Я считаю, что в этом обновленном тексте есть много нового. Большинство обновлений доступно в главах 2, 3, 4, 5, 6, 7, 8, 23, 28, 30, 31, 32 и 33 вместе с сопровождающими их цифровыми файлами. Все остальные главы имеют незначительные обновления.
В этом издании представлены шесть новых глав, недоступных в предыдущих версиях. К ним относятся широковещательные потоки (23), интерфейсы прикладного программирования (28) и совершенно новый раздел, содержащий четыре главы об утечках данных (30), утечках данных (31), журналах кражи (32) и программах-вымогателях (33). Я очень рад опубликовать эти новые главы, поскольку я считаю, что они представляют будущее анализа OSINT.
Все покупки включают бесплатную загрузку обновленных инструментов пользовательского поиска; обновленные OSINT-скрипты Linux, Mac и Windows для создания собственных виртуальных машин; подробные шпаргалки для упрощения каждого процесса; и единая команда Linux для создания полноценной виртуальной машины OSINT 2023 со всеми инструментами из всей книги. Вы можете найти свою пользовательскую ссылку для входа и учетные данные в главах 3, 4, 5 и 6 каждой книги, что обеспечивает постоянный онлайн-доступ ко всем файлам. Набросок ниже.
В этом издании представлены шесть новых глав, недоступных в предыдущих версиях. К ним относятся широковещательные потоки (23), интерфейсы прикладного программирования (28) и совершенно новый раздел, содержащий четыре главы об утечках данных (30), утечках данных (31), журналах кражи (32) и программах-вымогателях (33). Я очень рад опубликовать эти новые главы, поскольку я считаю, что они представляют будущее анализа OSINT.
Все покупки включают бесплатную загрузку обновленных инструментов пользовательского поиска; обновленные OSINT-скрипты Linux, Mac и Windows для создания собственных виртуальных машин; подробные шпаргалки для упрощения каждого процесса; и единая команда Linux для создания полноценной виртуальной машины OSINT 2023 со всеми инструментами из всей книги. Вы можете найти свою пользовательскую ссылку для входа и учетные данные в главах 3, 4, 5 и 6 каждой книги, что обеспечивает постоянный онлайн-доступ ко всем файлам. Набросок ниже.
❤1👍1
Forwarded from OSINT ● Investigations ● Cyber Search🔎
Name: OSINT TECHNIQUES RESOURCES FOR UNCOVERING ONLINE INFORMATION TENTH EDITION
Name: OSINT Resources for Uncovering Online Information, 10th Edition
Author: Michael Bazzell
Data: 2023
Page: 549
Copyright © 2023 by Michael Bazzell
ISBN: 9798366360401
Name: OSINT Resources for Uncovering Online Information, 10th Edition
Author: Michael Bazzell
Data: 2023
Page: 549
Copyright © 2023 by Michael Bazzell
ISBN: 9798366360401
👍1
Forwarded from OSINT ● Investigations ● Cyber Search🔎
OSINT_Resources_for_Uncovering_Online_Information,_10th_Edition.pdf
40.2 MB
📕📗📙📓OSINT Techniques Resources for Uncovering Online Information, 10th Edition
OSINT TECHNIQUES RESOURCES FOR UNCOVERING ONLINE INFORMATION TENTH EDITION📓
OSINT TECHNIQUES RESOURCES FOR UNCOVERING ONLINE INFORMATION TENTH EDITION📓