CODE RED
9.6K subscribers
9 photos
2 videos
1.1K links
Мир глазами программистов; лучшая литература, обучающие статьи, курсы и некоторые полезные лайфхаки.

Обратная связь: @encryptedadm
加入频道
​​Мошенники используют новую схему обмана пользователей «ВКонтакте»

Роскачество предупредило пользователей социальной сети «ВКонтакте» о новой мошеннической схеме с использованием приемов социальной инженерии. Схема заключается в том, чтобы заставить пользователям предоставить злоумышленникам свой пароль, введя его на фишинговом сайте.

Мошенническая схема основывается на возможности заказывать у соцсети выгрузку архива, содержащего данные, собранные за все время существования учетной записи. Получить архив своих данных может только сам пользователь, будучи авторизованным в своем аккаунте, а ссылка на него является уникальной и открывается только из профиля самого пользователя.

Атака происходит следующим образом: пользователю «ВКонтакте» приходит сообщение, будто архив со всей его перепиской в течение 24 часов будет отправлен на почту, при этом указанный адрес явно не принадлежит пользователю. Для отмены отправки архива жертве предлагается авторизоваться в своей учетной записи и сменить пароль, пройдя по ссылке, которая на самом деле ведет на фишинговый сайт. Одним из таких сайтов является vkarchives.com (в настоящее время уже удален).

Получив пароль для авторизации в учетной записи жертвы, злоумышленник действительно может выгрузить архив со всеми ее данными и воспользоваться ими в преступных целях. В архиве содержатся не только открытые данные, но также загруженные пользователем документы, привязки номеров телефона, список использованных банковских карт, история платежей и пр.

#новости
​​Сканирование всех портов за 3 секунды

Существует огромное количество многофункциональных, легких и автоматизированных сканеров портов, однако основной проблемой сканирования является количество потраченного времени.

Учитывая это, в популярном сканере появился отдельный режим турбо, однако он все равно уступает специализированному турбо сканеру RustScan.

На официальной странице github проекта RustScan можно увидеть рекордное время сканирования всех 65 тыс. портов - 3 секунды. Очевидно, что подобный результат будет получаться не со всеми сканируемыми серверами ввиду задержек, однако это все равно достойно внимания. Рассмотрим RustScan поподробней.

Установка

Скачиваем .deb файл по ссылке

Устанавливаем его командой

 -i <имя загруженного файла>

Использование

Для старта сканирование необходимо прописать

 -a <ip адрес>

Можно также сканировать диапазон портов

 -a <ip адрес> --range 100-5000

Или список адресов из файла

 -a <путь к файлу>
​​Эксперты Google разоблачили сложную хакерскую кампанию против пользователей Windows и Android

Компания Google опубликовал большой отчет, в котором подробно описывала сложную хакерскую операцию, обнаруженную еще в начале 2020 года. Кампания была нацелена на пользователей Android и Windows, и злоумышленники использовали для атак четыре уязвимости нулевого дня.

Исследователи рассказывают, что обнаруженные ими атаки проводились с двух эксплоит-серверов (один для Android, другой для Windows) и использовали технику watering hole («водопой»). Такие атаки названы по аналогии с тактикой хищников, которые охотятся у водопоя, поджидая добычу — животных, пришедших напиться. Этим термином обозначают атаки, в ходе которых злоумышленники внедряют на легитимные сайты вредоносный код, который перенаправляет посетителей туда, куда нужно хакерам.

Оба сервера использовали уязвимости в Google Chrome, чтобы закрепиться на устройствах жертв. После этого злоумышленники разворачивали эксплоит на уровне ОС, чтобы получить больший контроль над зараженным устройством.

#новости
​​OSINT для Instagram

Instagram из-за своей концепции не может предложить особо много информации об определенном пользователе. Кроме фотографий и статуса вытянуть что-то большее, на первый взгляд, вряд ли получится. Тем не менее некоторые пользователи могут оставлять на страницах или в постах email адреса или номера телефонов.

OSINT инструмент под Instagram также может понадобиться, чтобы вытянуть id пользователя для последующего брутфорса, к примеру, или получить прямые ссылки на фотографии для создания фишинга. Функционал OSI.IG вполне может подойти под эти задачи.

Установка

Скачиваем репозиторий с github

 clone https://github.com/th3unkn0n/osi.ig.git 

Устанавливаем зависимости

 -m pip install -r requirements.txt

Использование

Чтобы запустить сканирование профиля, необходимо ввести

 main.py -u <никнейм>

Для запуска сканирования постов вводим

python3 main.py -u <никнейм> -p

#OSINT
​​Facebook обвиняет разработчика аддонов для Chrome в сборе данных людей

В конце прошлой недели компания Facebook подала иск против португальской компании Oink and Stuff, которая специализируется на создании приложений для Android и расширений для браузеров Chrome, Firefox, Opera и Microsoft Edge. По данным социальной сети, расширения португальских разработчиков тайно собирали данные о пользователях.

Джессика Ромеро, которая будет представлять Facebook в суде, прояснила ситуацию, отметив следующее:

«Когда пользователи устанавливают эти расширение в свои браузеры, они автоматически загружают скрытый код, предназначенный для сбора данных с сайта Facebook, а также с несвязанных с Facebook площадок. Всё это происходит без ведома пользователей».

Также Ромеро отметила, что среди собираемых сведений есть имена пользователей, их идентификаторы, пол, информация об отношениях, возрастная категория и другие данные, связанные с аккаунтами.

В Facebook сообщают, что вредоносное поведение, связанное со сбором данных, было обнаружено в четырех расширениях Oink and Stuff для браузера Chrome: Web for Instagram plus DM, Blue Messenger, Emoji keyboard и Green Messenger. Все они уже недоступны в Chrome Web Store и в сумме насчитывали более 54 000 скачиваний.

#новость
​​Поиск номера телефона по email

В настоящие время все меньше людей предпочитают делиться своим номером телефона в Интернете. И это правильно, в свете участившихся случаев телефонного мошенничества, пробива информации и просто DDOS атак.

Однако регистрируясь на определенных ресурсах пользователи часто используют номер телефона, часть которого отображается при попытке сброса. Основываясь на этой, а также на технологии web scrapping, утилита email2phonenumber ищет номера телефонов по email.

Установка

Скачиваем Kali Linux.

Устанавливаем несколько пакетов

 install beautifulsoup4 requests

Далее скачиваем репозиторий

 clone https://github.com/martinvigo/email2phonenumber

Использование

Опция поиска номера по сайтам запускается командой

 email2phonenumber.py scrape -e [email protected]

Поиск номера путем сбросов паролей на сайтах осуществляется командой

 email2phonenumber.py bruteforce -m 555XXX1234 -e [email protected] -p /tmp/proxies.txt -q

Где после параметра -m нужно поставить маску номера, то есть ввести все известные цифры, а неизвестные заменить на X

◽️Видеоинструкция

#OSINT
​​Белый дом спрятал на своем сайте объявление о вакансии техспециалиста

На недавно обновленном сайте Белого дома США размещена вакансия технического специалиста, но увидеть объявление могут только те, кто обладает хорошими техническими навыками.

Скрытый HTML-код на www.whitehouse.gov представляет собой приглашение на работу в Цифровую службу США (U.S. Digital Service) – подконтрольное Белому дому подразделение, чья задача состоит в улучшении с помощью новых технологий качества услуг, предоставляемых населению.

«Если вы читаете это, значит, нам нужна ваша помощь, для того чтобы сделать лучше, чем было», – гласит объявление.

«Лучше, чем было» (англ. Building Back Better) – слоган предвыборной кампании Джо Байдена, ставшего 46-м президентом США после Дональда Трампа.

Чтобы увидеть скрытый текст, нажмите сочетание клавиш Ctrl + U на сайте Белого дома.

#новости
​​Создание DeepFake в Telegram

До недавнего времени, создание DeepFake видео считалось трудной задачей, которая требовала знание алгоритмов и хорошее производительности компьютера. Но теперь, благодаря народным умельцам, DeepFake можно сделать прямо в Telegram-боте @RoundDFBot, всего за пару минут.

Для работы бота, сперва требуется отправить фотографию, на которой хорошо будет видно лицо, а затем выбрать из уже имеющихся или прислать свое видео. После, бот предложит выбрать один из трех режимов работы DeepFake:

Первый стандартный режим, переносит мимику лица с видео на картинку. Следующий, вырезает лицо с картинки и приклеивает его на видео. Ну и третий, продвинутый вариант позволяет выбрать, какие части лица перенести с картинки на видео.

📌@RoundDFBot

#боты
​​Apple запатентовала тепловую систему распознавания лиц

Корпорация Apple запатентовала использование тепловых карт для разблокировки смартфона по лицу. Разработка представляет собой так называемую тепловую карту лица, которая уникальна для каждого человека. В процессе сканирования устройство составит сетку поверхности, для каждого из участка которой и будет создана тепловая карта.

Сообщается, что это принципиально новая система идентификации пользователя по лицу. От других она отличается тем, что распознаёт лица сквозь маски и очки. Большинство смартфонов в настоящее время используют биометрическую аутентификацию лица и отпечатков пальцев, но её можно обмануть. Во время пандемии Face ID подверглась особенной критике, когда люди были вынуждены носить маски перчатки и снимать их для распознавания лиц или ввода пароля на экране.

Пока непонятно, как будет работать новый Face ID при повышенной температуре тела или при минусовой температуре окружающего воздуха.

Пользователи вряд ли могут ожидать новшеств уже в этом году. Apple не планирует серьёзных изменений в линейке iPhone после внедрения усовершенствований в 2020 году, пишет Bloomberg.

#новости
​​Вычисление местоположения по ссылке

Программ для вычисления местоположения по ссылке есть довольно много, некоторые из них уже были рассмотрены на канале, к примеру многофункциональный Trape.

I-See-You простой в использовании и полностью автоматизированный эксплоит для вычисления ip адреса и местоположения пользователя.

Установка

Скачиваем репозиторий

 clone https://github.com/Viralmaniar/I-See-You.git

Ставим права на исполняемый файл

 +x ISeeYou.sh

Использование

Запускаем программу


Откроется окно ssh, из которого нужно скопировать ссылку и ввести её в поле в терминале.

Готово. Теперь при переходе по ссылке у пользователя будет запрашиваться доступ к местоположению, к слову вид страницы при открытии можно поменять на более правдоподобный в коде файла ISeeYou.sh.

При переходе и подтверждении запроса геолокации в терминале отобразятся координаты.

#OSINT #полезное
​​На новые правила WhatsApp отреагировали целые страны

Недавно WhatsApp опубликовал информацию о новых условиях предоставления сервисов и политике обработки пользовательских данных, которые необходимо было принять до 8 февраля, однако из-за массового оттока пользователей принятие новых правил отложили до 15 мая.

На фоне этого Турция начала антимонопольное расследование по этому поводу, а Министерство технологий Индии направило Facebook письмо с просьбой отозвать новую политику конфиденциальности мессенждера WhatsApp. В Министерстве утверждают, что новые условия лишают индийских пользователей выбора. В письме говорится, что «предлагаемые изменения вызывают серьёзную озабоченность в отношении последствий для индийских граждан».

Ведомство заявляет, что у пользователей нет возможности отказаться от этих новых условий совместного использования данных с Facebook, а также что индийским пользователям предоставляется меньший выбор по сравнению с пользователями приложения на европейском рынке.

Министерство технологий Индии также попросило WhatsApp ответить на 14 вопросов, включая подробную информацию о категориях пользовательских данных, которые собирает WhatsApp, профилирует ли компания клиентов на основании использования и трансграничных потоков данных и так далее.

В заявлении WhatsApp говорится, что компания работает над устранением дезинформации и готова ответить на любые вопросы: «Мы хотим подчеркнуть, что это обновление не расширяет наши возможности по обмену данными с Facebook».

#новости
​​Временный номер в терминале

Если вы нуждаетесь в конфиденциальности и не хотите использовать личный номер в сторонних сервисах, то для вас существует полезный инструмент, которой называется «Tmpsms». Это утилита командной строки, написанная на POSIX, которая позволяет вам получать временные номера телефона и принимать на него SMS-сообщения.

Он использует временную SMS-службу Upmasked для получения сообщений. А так же, его легко можно интегрирован с другими скриптами для улучшения рабочего процесса.

Установка

Загрузите tmpsms файл и сделайте его исполняемым

$ curl -L " https://git.io/tmpsms " > tmpsms && chmod + x tmpsms

Затем переместите его куда-нибудь, например в $ PATH

$ mv tmpsms ~ / bin /

Применение

Инициализировать новый номер телефона

$ tmpsms init

Просмотреть 5 последних сообщений

$ tmpsms --count 5

📌https://github.com/sdushantha/tmpsms

#полезное
​​В TikTok обнаружили уязвимость, которая позволяет собирать данные пользователей

В функции «Найти друзей» в TikTok обнаружена уязвимость, которая может позволить злоумышленникам собирать личные данные пользователей: номер телефона, ник, пользовательский ID и фотографии профиля, сообщили в компании Check Point. Также брешь дает доступ к некоторым настройкам профиля, в том числе возможности скрыть профиль и управлять подписками.

Эксплуатируя эту уязвимость, киберпреступники могли бы создать базу данных пользователей и их номеров телефонов и применять ее, например, в целевых фишинговых атаках, отметил глава Check Point Software Technologies по исследованию уязвимостей продуктов Одед Вануну. Он рекомендует пользователям TikTok указывать как можно меньше данных о себе и регулярно обновлять операционную систему и приложения до последней версии.

В Check Point отметили, что сообщили о найденной уязвимости разработчику приложения компании ByteDance, которая уже принимает меры для устранения бреши.

#новости
​​Как зашифровать изображение в звук

Идея шифровки в звук изображения, с последующей возможностью просмотреть его в спектрограмме, набрала высокую популярность в последнее время на фоне различных интернет загадок, включая Cicada 3301.

Сгенерировать подобную аудиодорожку с зашифрованным изображением можно с помощью утилиты Spectrology.

Установка

Устанавливаем несколько пакетов Python

 apt-get install git python-matplotlib python sox

Скачиваем репозиторий с github

 clone https://github.com/solusipse/spectrology.git

Использование

Для начала необходимо подготовить картинку в формате BMP. Сделать это можно с помощью Adobe Photoshop.

Далее прописываем следующую команду

 spectrology.py <путь к изображению> -b 10000 -t 18000

На выходе получится WAV файл, который можно закинуть в Audacity, отобразить спектрограмму и просмотреть зашифрованное изображение.
​​Инструмент сбора информации о номерах телефона

«
PhoneInfoga» — один из самых современных инструментов для сканирования международных телефонных номеров с использованием только бесплатных и отрытых ресурсов.

Он позволяет вам собрать стандартную информацию, например такую как страна, регион, оператор и тип линии, на любом международном телефонном номере, найти следы в поисковых системах, найти поставщика VoIP или идентифицировать владельца.

Помимо вышеперечисленного, данный сервис позволяет проверить отчеты о репутации, социальные сети и сервисы одноразовых номеров. А так же имеет возможность осуществлять запрос сразу по нескольким номерам.

📌https://github.com/sundowndev/PhoneInfoga

#OSINT
​​Государственные приложения передают данные пользователей в США

Эксперты проверили приложения из магазина Google Play, созданные госорганами и госкомпаниями, например, «Госуслуги Москвы», «Активный гражданин» и «Парковки Москвы».

Оказалось, что в 39 приложениях из 44 есть минимум один встроенный трекер — сервис, который отслеживает данные и действия пользователей, а затем передает их сторонним компаниям. 86% трекеров принадлежат американским компаниям, например, Google, Facebook и Microsoft. А в приложении «Услуги РТ» (Республики Татарстан) нашли трекер японской компании.

В Минцифры отвечают: в системе электронного правительства все данные пользователей защищены, а трекеры нужны, к примеру, чтобы работали push-уведомления. В компании Infosecurity a Softline Company говорят, что иностранные спецслужбы могут получить доступ к программе, но если пользователь законопослушный, то бояться нечего.

#новости
​​Массовый взлом баз данных с помощью доработанного sqlmap

Утилита WrapSqlmap является доработанной версией sqlmap. В её функционал добавлена возможность сканирования и автоматического слива баз данных сразу нескольких целей, которые вносятся в один файл.

Установка и настройка

Скачиваем репозиторий с github


Скрипт написан на Python и в данный репозиторий уже включены все необходимые библиотеки.

Для начала открываем файл wrapper_config.py через редактор.

В поле URLS_FILE вписываем путь к файлу со ссылками на целевые сайты. Параметр DUMP ставим в True.

Использование

Теперь остается только запустить программу указав, какие колонки из взломанных БД нужно сливать

python wrapper.py email, pass, card

#хакинг
​​Microsoft обновит Windows 10 летом 2021 года

Американская корпорация Microsoft определилась со сроком релиза новой версии операционной системы Windows 10 21H1 — выпуск намечен на лето 2021 года.

Сроки релиза новой версии Windows 10 стали достоянием общественности благодаря официальной документации Microsoft, содержавшей соответствующую информацию. Ранее ожидалось, что новая версия выйдет в конце весны.

Утечка информации, впрочем, не противоречит прогнозам майского анонса обновления Windows 10. Предполагается, что новая версия операционной системы выйдет в виде пакета обновлений. Обновленные функции можно будет разблокировать при помощи специального ключа.

#новости
​​Склейка зловреда с безопасным файлом

Про склейку вируса с обычным файлом посредством SFX архива знают многие, однако вручную проводить этот процесс довольно неудобно. Нужно подготовить BAT файл, который правильно запустит остальные компоненты архива, настроить сам архив и т.д. Куда проще это делается с помощью программы Trojanizer.

Установка

Скачиваем репозиторий

 clone https://github.com/r00t-3xp10it/trojanizer.git

Переходим в созданную папку и запускаем утилиту


При первом запуске Trojanizer установит необходимые зависимости. Если при этом процессе появятся ошибки и некоторые комплектующие не удастся установить, то это можно сделать вручную. Вот все необходимые вспомогательные программы: Wine Program Files, WinRAR Software и Zenity.

Использование

После установки зависимостей и непосредственного запуска программы откроется первое окно, в котором необходимо выбрать вирус.

Во второй форме, нужно соответственно выбрать программу, с которой будет производиться склейка.

После чего в соответствующих окнах вводим название SFX архива и выбираем иконку.

Готово. Последнее окно покажет путь до сгенерированного файла

#вирусы #хакинг
​​SPARTA. Программа для пентеста с графическим интерфейсом

SPARTA это предустановленная в Kali Linux утилита для тестирования сетевой инфраструктуры на проникновение. В отличие от подобных фреймворков SPARTA имеет графический интерфейс, что значительно упрощает процесс пентеста новичкам. Рассмотрим её подробнее.

Установка

Как уже было сказано ранее, SPARTA предустановлена в Kali, однако в случае её отсутствия, утилиту можно установить командой

 clone https://github.com/secforce/sparta.git

Предварительно установив необходимые зависимости: Nmap, Hydra и CutyCapt.

Использование

Открыть программу можно введя в терминале sparta.

Откроется окно, в левой панели которого можно добавить ip адрес, или их диапазон, для сканирования.

Сразу же после добавление начнется сначала сканирование nmap на открытые порты.

По мере сканирования при обнаружении портов 80 или 443 в процесс включится nikto, который произведет аудит развернутого на хосте вебприложения.

По мере завершения сканирования, в правой части окна программы вы увидите списком открытые порта каждого хоста с информацией об установленных на них сервисах.

Через SPARTA можно также запускать брутфорс роутеров, админ панелей камер видеонаблюдения и т.д.