Pages:
Author

Topic: Хакер сменил пароль от bitcointalk.org (Read 25161 times)

legendary
Activity: 2436
Merit: 1849
Crypto for the Crypto Throne!
С каждой новой прочтенной статьей по безопасности начинаешь параноить все больше. Не понял одного из этой статьи. Перепрогроммирование чипов происходит через вирус или вполне возможно  заказать уже зараженный USB носитель с Китая, например?

Как раз таки этот вирус распостраняется именно вторым вариантом, когда флешка уже была и доброжелателей до тебя. Тоже самое кстати и с роутерами (поэтому не стоит брать бу роутеры). Я не помню, писал здесь или нет (а то еще в бан улечу за плагиат самого себя, ха ха) но если прошить роутер на низком уровне (скачал прошивку, и если она опенсорс то кое что в ней поменял) то роутер можно превратить в грозное оружие анального угнетения наивных пользователей, так как можно и прокси сервер-прокладку загрузить, и удаленный доступ получить, и пакеты смотреть (если без https) и вайт листы свои создавать, и свои программы устанавливать. Много чего.


Смотри, здесь есть правда очень важный момент который упускают "пугатели":
Чем больше масштабируемость и охват, тем меньше собственно инвазивность. Фишинговые сайты к примеру вообще не имеют инвазивности, а работают за счет глупости самих людей. В то же время, реверсивный инжениринг с травлением или УФ атакой на чип твоего Трезора позволит ребятам получить все что угодно. Но во втором случае они ограниченны конкретной моделью чипа (STM32 например) и необходимостью физического доступа.

Очень схожая вещь с badusb, вот цитата: "Оба представленных прототипа — недавний и тот, что видели на конференции BlackHat, — для иллюстрации механизма атаки используют контроллер USB 3.0 производства компании Phision. Выбор совсем не случаен: для этого контроллера в широком доступе находились утилиты перепрошивки, поэтому протокол его работы было легко разобрать." (https://lifehacker.ru/kak-obezopasit-sebya-ot-neulovimoj-uyazvimosti-badusb/)

Как можешь заметить, атака успешно прошла против конкретного контроллера конкретного производителя. С другим может не выйти.
legendary
Activity: 2072
Merit: 4265
✿♥‿♥✿


С каждой новой прочтенной статьей по безопасности начинаешь параноить все больше. Не понял одного из этой статьи. Перепрогроммирование чипов происходит через вирус или вполне возможно  заказать уже зараженный USB носитель с Китая, например?
Мне кажется, что китайцы легко могут создавать и продавать подобные флешки.
BADUSB кабель
Quote
USBNinja является очень скрытой USB exploit framework, позволяющей беспроводному удаленному запуску заказных полезных нагрузок.

В то время как USBNinja работает в качестве обычного usb-кабеля: передача данных, подзарядка и т. д. однако при срабатывании (через смартфон или выделенный long-диапазонная антенна) он выполняет свою предзапрограммированную информационную нагрузку на хост-устройство.

Эмуляция действий клавиатуры и мыши, полезные нагрузки полностью настраиваются и могут быть сильно ориентированы.

Не обнаруживаемый брандмауэрами, программным обеспечением AV или визуальным контролем, USBNinja идеальный инструмент для тестеров проникновения, полиции и правительства.

https://ru.aliexpress.com/i/32975244406.html

В сети уже сейчас много информации, как ее можно сделать самостоятельно. Лучше покупать флешки у известных брендов и в специальных магазинах.


Так ли страшен BadUSB, каким его преподносят СМИ?
Мы изобрели лекарство от BadUSB


новый хит Grin
Фейковый зарядный кабель для iPhone

https://habr.com/ru/news/t/463557/
legendary
Activity: 2310
Merit: 2073
~
Бонус. Статья на тему атаки BadUSB: Чума на ваши USB

С каждой новой прочтенной статьей по безопасности начинаешь параноить все больше. Не понял одного из этой статьи. Перепрогроммирование чипов происходит через вирус или вполне возможно  заказать уже зараженный USB носитель с Китая, например?
legendary
Activity: 2044
Merit: 1231
Ощутимый прогресс в защите операционных систем заставил злоумышленников изобретательно искать в компьютерах новые уязвимости. Несколько заслуживающих внимания статей на тему атаки BadBIOS:

BadBIOS, или Большие Проблемы
Coreboot, оно же LinuxBIOS: компрометация ядра и его защита
UEFI как SNAFU
UEFI: Хотели как лучше…

И ещё, с подставой от спецслужб легитимного производителя: Угрозы на три буквы Тут уже и актуальна становится тема роутера (перехват незашифрованных сетевых пакетов) или админов провайдеров, да и просто всех, через кого трафик пойдёт. Публикация расследования от Kaspersky Lab: Угроза из BIOS Цитата среди прочих:
Quote
...метод атаки может быть основан на обмане DNS-службы, что заставит агент на компьютере жертвы подключиться к серверу управления атакующего...




Бонус. Статья на тему атаки BadUSB: Чума на ваши USB
legendary
Activity: 2436
Merit: 1849
Crypto for the Crypto Throne!
P.S. Вот противный какой...  Grin

Правильно говорил Вундерсвин, что модеров менять пора. А то разумистами стали. Как только модер становится разумистом - время его менять.

Еще скажи что у Мозиллы не Quantum движок, и я опять обосрался.
staff
Activity: 2436
Merit: 2347
~snip~

Немного перепутал, с кем не бывает. Но суть это не особо поменяло, из того, что я сказал.

Движок один - уязвимости одни. Что у Хрома, что у Оперы, что у IE.

Опять неувязочка Smiley IE использует движок Trident, а вот Microsoft Edge использует уже платформу Chromium. Это два совершенно разных браузера.

P.S. Вот противный какой...  Grin
legendary
Activity: 2436
Merit: 1849
Crypto for the Crypto Throne!
~snip~

Немного перепутал, с кем не бывает. Но суть это не особо поменяло, из того, что я сказал.

Движок один - уязвимости одни. Что у Хрома, что у Оперы, что у IE.
staff
Activity: 2436
Merit: 2347
Так вот. Для тех, кто пользуется Оперой прошу учесть, что она сделана на основе кода Хрома и все дыры для Хрома актуальны и для Оперы. Но после выхода обновления для Хрома это же обновление для Оперы выпускают с запозданием, причём довольно долгим. Имейте это ввиду - Опера по обновлениям всегда опаздывает.

Вот это полезный и хороший пост. У них общий движок - Хромиум, если что. У Интернет эксплорера (если им кто то еще пользуется) тоже Хромиум. Свои движки только у Хрома, Сафари и Мозиле.

Chromium - это не движок, а веб-браузер с открытым исходным кодом, разрабатываемый сообществом The Chromium Authors, компанией Google и некоторыми другими компаниями (Opera Software, Яндекс, NVIDIA, …). На основе Chromium создан браузер Google Chrome и Opera (новая) также.

Соответственно, и Chromium, и Google Chrome, и Opera используют один движок -  Blink, который является форком движка WebKit.

legendary
Activity: 2436
Merit: 1849
Crypto for the Crypto Throne!
Так вот. Для тех, кто пользуется Оперой прошу учесть, что она сделана на основе кода Хрома и все дыры для Хрома актуальны и для Оперы. Но после выхода обновления для Хрома это же обновление для Оперы выпускают с запозданием, причём довольно долгим. Имейте это ввиду - Опера по обновлениям всегда опаздывает.

Вот это полезный и хороший пост. У них общий движок - Хромиум, если что. У Интернет эксплорера (если им кто то еще пользуется) тоже Хромиум. Свои движки только у Хрома, Сафари и Мозиле.
legendary
Activity: 2044
Merit: 1231
В догонку про Хром. Последний год-два, что стал читать новости по безопасности, то и дело мне попадались новости про уязвимости данного браузера.

Так вот. Для тех, кто пользуется Оперой прошу учесть, что она сделана на основе кода Хрома и все дыры для Хрома актуальны и для Оперы. Но после выхода обновления для Хрома это же обновление для Оперы выпускают с запозданием, причём довольно долгим. Имейте это ввиду - Опера по обновлениям всегда опаздывает.
legendary
Activity: 2436
Merit: 1849
Crypto for the Crypto Throne!
«В зависимости от привилегий приложения, атакующий может устанавливать программы, просматривать, изменять или удалять данные, создавать новые учетные записи с полными правами», - поясняется в предупреждении Center for Internet Security.

Хотелось бы мне увидеть того придурка, который запускает браузер от имени администратора Smiley

У многих пермишены могут быть неправильно выставлены. Даже на Линуксе такое очень часто случается (когда расшариваются админские права на всех, это легко проверить, так как не нужно вводить команду супер юзера) а в Винде многие сидят с админских учеток, и там вообще все грустно. Те люди, которых ты хочешь увидеть, это 70 % населения короче.
staff
Activity: 2436
Merit: 2347
«В зависимости от привилегий приложения, атакующий может устанавливать программы, просматривать, изменять или удалять данные, создавать новые учетные записи с полными правами», - поясняется в предупреждении Center for Internet Security.

Хотелось бы мне увидеть того придурка, который запускает браузер от имени администратора Smiley
legendary
Activity: 2436
Merit: 1849
Crypto for the Crypto Throne!
Долбаный Хром зае.. своими дырами: В Google Chrome исправлена опасная уязвимость

Недавно такая и в Мозиле была. Браузеры все больше и больше вгрызаются в управление системой. С другой стороны, теперь их так просто не надуришь всякими прокси http, которые мамкины хакеры любят вшивать прокладками в кастомные прошивки роутеров и прочей дичи.
legendary
Activity: 2044
Merit: 1231
Долбаный Хром зае.. своими дырами: В Google Chrome исправлена опасная уязвимость
legendary
Activity: 2044
Merit: 1231
Кстати, какер, который учётки воровал (назовём его Ледокол) сейчас со своих многочисленных клонов ищет аккаунты "на Local Bitcoin", например: Куплю аккаунт local bitcoin

А также продаёт запароленные кошельки "с биткоинами". Вот ведь клоун, ничего не могущий! )

Будьте осторожны.
legendary
Activity: 2436
Merit: 1849
Crypto for the Crypto Throne!
За последние 15 лет из всех книжек по защите, что видел, все советовали использовать лицензионное ПО и загружать обновления. А по факту пришлось столкнуться с инсайдером от Ростелекома, модифицированными настройками и прошивкой роутера, модифицированным биосом, взломанным сайтом Asus с заменой программ и драйверов на троянов, дырявым Winrar, бездействием полиции, бездействием ХуЯндекса. В добавок мошенники научились слать смс и звонить с поддельных официальных номеров Сбербанка, например 900.

П**дец какой бардак.

Ну количество подходов для отъема у очень доверчивых будет только увеличиваться. В случае кустарщины, без нужных знаний и умений все может оказаться еще хуже.
Прокси-прокладки вшитые к кустарные роутеры (привет тем кто любит брать с рук роутеры) (сейчас такое благо блочат браузеры и брандмауэр это видит),  поддельные ssl сертификаты от дырявых центров (и такое есть), перехват сессий в публичных вай фаях (паблик вай фаи это вообще отдельная тема). Это норма.

Поэтому и придумал проверять цифровую подпись файла, даже если сайт "официальный". И контрольные суммы файлов смотреть, сверяя с тем, что указано (но их то и поменять могут, при взломе сайта).
legendary
Activity: 1274
Merit: 1617
За последние 15 лет из всех книжек по защите, что видел, все советовали использовать лицензионное ПО и загружать обновления.
~

Так просто уровень безопасности другой. Для того, кто кошечек в интернете смотрит и через ВКонтактике переписывается - вот для них обновления самое то, даже если будет дыра в роутере, ее мало кто заметит.

А где крипта или финансы, там эти книги стоит выкинуть и самому свою "модель угроз" выстроить, а потом и защищаться, по каждому пункту.

legendary
Activity: 2044
Merit: 1231
За последние 15 лет из всех книжек по защите, что видел, все советовали использовать лицензионное ПО и загружать обновления. А по факту пришлось столкнуться с инсайдером от Ростелекома, модифицированными настройками и прошивкой роутера, модифицированным биосом, взломанным сайтом Asus с заменой программ и драйверов на троянов, дырявым Winrar, бездействием полиции, бездействием ХуЯндекса. В добавок мошенники научились слать смс и звонить с поддельных официальных номеров Сбербанка, например 900.

П**дец какой бардак.
legendary
Activity: 2044
Merit: 1231
Периодически обнаруживаю постороннее присутствие, принимаю меры. Подробности раскрывать не могу, просто отмечу, что разнообразие подходов впечатляет. Говно прилипло и отлипать не собирается. Но последнее время давление усилось, видимо из-за роста курса BTC - выяснилось, что все подключённые к интернету компы оказались скомпроментированные и ещё кое-что.

Курс растёт... А это значит, что скоро появятся истории на форуме, как кого-то ограбили. Ресурсы у "них" есть, целая индустрия трудится.

"Microsoft исправила две уязвимости нулевого дня
 
Компания выпустила патчи для 77 уязвимостей в рамках «вторника исправлений».
Во вторник, 9 июля, Microsoft выпустила очередные ежемесячные плановые обновления безопасности для своих программных продуктов. В этот раз компания исправила 77 уязвимостей, в том числе две уязвимости нулевого дня.
Уязвимости CVE-2019-0880 и CVE-2019-1132 позволяют злоумышленнику повысить свои привилегии на атакуемой системе. С их помощью нельзя удаленно захватить контроль над компьютером, но злоумышленник, которому уже удалось проникнуть в систему, может воспользоваться ими для получения доступа к привилегированной учетной записи.
Главной из двух уязвимостей является CVE-2019-1132, затрагивающая компонент Win32k в более старых версиях Windows, в том числе в Windows 7 и Server 2008. По словам специалистов ESET, она эксплуатировалась киберпреступниками, предположительно связанными с российским правительством. Подробности о вредоносной кампании исследователи обещали опубликовать позднее.
Вторая уязвимость нулевого дня, CVE-2019-0880, затрагивает процесс splwow64.exe. Проблема была обнаружена специалистами Resecurity. Уязвимость затрагивает Windows 10, 8.1, Server 2012, Server 2016, Server 2019, а также версии Server 1803 и 1903, однако в реальных атаках она эксплуатировалась только в более старых версиях Windows. Подробности о вредоносных кампаниях, в которых использовалась данная уязвимость, пока не известны."


Источник: https://www.securitylab.ru/news/499896.php

Уязвимости эти довольно противные, потому что позволяют, например, каким-нибудь сраным скриптом с веб-страницы заменить системные файлы хренью и никая защита не сработает.



l_w
member
Activity: 630
Merit: 60
не спасет вас на 100 отключенный wps. если оперируете крупными суммами лучше вообще отключить wifi.
ничто не мешает при выключенном wps захватить хэндшейк и сбрутить пароль.
так же в последнее время набирают популярность mitm атаки wifi сетей.
если кому будет интересно - распишу подробнее.

Не, ну флаг им в руки, пусть брутят. У меня пароль на вайфай (WPA2) 36 знаков, причем всяческих  Cheesy

Зы, и забыл добавить (по поводу сумм, не важно больших или малых) - все приватники на холодном ноуте, который никогда не видел инета,  храняться. Несколько тем по этому поводу создал. Загляните в мою подпись.

была бы цель, а средства найдутся. если есть дома домочадцы помимо вас, то можно провести атаку "на них".
гуглите - mitm - атаки в wifi сетях. сами, не понимая происходящего, могут слить ваш форсированный пароль путем подмены точки доступа и поднятия одноименной с перехватывающим порталом
есть идругие варианты
Pages:
Jump to: