Telegram Group & Telegram Channel
Forwarded from АМБ
С высокой долей вероятности можно утверждать, что левых активистов, проводящих подпольную работу против мобилизации на Украине, раскрыли через серию кибератак с использованием методов социальной инженерии. Для этого использовались файлы для программ Microsoft Office (Word, Excel, PowerPoint) или электронные книги в формате PDF, которые «склеивались» с вредоносным кодом. При открытии документа запускался алгоритм, передающий автору атаки информацию об устройстве жертвы и его IP-адресе. В некоторых случаях возможно усовершенствование вируса до такой степени, что автор атаки сможет незаметно от жертвы заходить в социальные сети, просматривать документы, отправлять электронные письма.

Подобные методы активно применяют западные спецслужбы для поимки членов децентрализованных сообществ. Например, в Германии законодательно разрешено загрузить подозреваемым компьютерный вирус для их идентификации и сбора улик, чем сотрудники киберподразделений полиции активно пользуются при поимке наркоторговцев, хакеров или политических активистов.

Чтобы заражённый файл попал к жертве, автор атаки применяет методы социальной инженерии и внедряется в сообщество. Атакующий никогда не предложит заражённый документ напрямую, а создаст ситуацию, в которой жертва сама попросит его прислать или найдёт в сети. В разбираемом случае это вполне мог быть рассказ про редкий учебник КГБ СССР по вербовке агентуры или другая специфическая литература, которую трудно найти самому.

В пользу этой версии говорят сразу несколько фактов:
1. Облавы производились по наводке киберподразделения СБУ. На фотографиях с задержаний из разных регионов можно заметить сотрудников в бронежилете подразделения, которое расследует дела, связанные с кибершпионажем, вредоносными программами и преступлениями, совершёнными с использованием интернета.
2. В каждом регионе, где прошли задержания, был арестован только один человек. Это исключает социальную причину задержания, например, когда арестовывают одного члена кружка и он даёт показания на своих товарищей, с которыми знаком лично.
3. Точечные задержания прошли сразу в пяти регионах. Проведение такой операции без предварительного сбора персональной информации на всех подозреваемых невозможно.
4. На фото 3 и 4 видно, что на персональном компьютере задержанного есть советский учебник в формате PDF, находящийся в папке Downloads. Это указывает на то, что он был скачан в сети, а не из Telegram или хранился на карте памяти. Более того, СБУ в отчёте о задержаниях зачем-то дважды приложила фотографию с этим учебником, где отчётливо видно название и содержание.

Почти с полной уверенностью можно сказать, что таким образом сотрудники СБУ оставили закладку, которая может привести к новым облавам на левых активистов, скачавших этот документ. Воздержитесь от его поиска. Проблема усугубляется тем, что даже простейшие вирусы этого типа не могут быть определены антивирусными программами. Мы протестировали подобный файл, и ни один из 62 антивирусов не обнаружил макрос, раскрывающий IP-адрес жертвы (фото 5).

Единственный способ защититься от подобной атаки заключается в том, чтобы не открывать никакие документы, полученные даже от самых доверенных товарищей, на своём ПК. Продвинутые пользователи могут создать виртуальную машину, которая не связана с основным устройством общими папками. Подробнее об этом можно прочитать здесь. Более простым и надёжным способом становится использование онлайн-сервисов для просмотра документов требуемого формата. Файлы .docx можно посмотреть тут, а .pdf тут. Если файл заражён, то он передаст атакующему IP-адрес сервиса для просмотра, а не ваш личный. Все прочие файлы следует предварительно проверять через сервис VirusTotal.

Товарищам на Украине, а также в других регионах, где за политическую позицию могут быть последствия, необходимо соблюдать эти правила неукоснительно.



group-telegram.com/pbdsu/15286
Create:
Last Update:

С высокой долей вероятности можно утверждать, что левых активистов, проводящих подпольную работу против мобилизации на Украине, раскрыли через серию кибератак с использованием методов социальной инженерии. Для этого использовались файлы для программ Microsoft Office (Word, Excel, PowerPoint) или электронные книги в формате PDF, которые «склеивались» с вредоносным кодом. При открытии документа запускался алгоритм, передающий автору атаки информацию об устройстве жертвы и его IP-адресе. В некоторых случаях возможно усовершенствование вируса до такой степени, что автор атаки сможет незаметно от жертвы заходить в социальные сети, просматривать документы, отправлять электронные письма.

Подобные методы активно применяют западные спецслужбы для поимки членов децентрализованных сообществ. Например, в Германии законодательно разрешено загрузить подозреваемым компьютерный вирус для их идентификации и сбора улик, чем сотрудники киберподразделений полиции активно пользуются при поимке наркоторговцев, хакеров или политических активистов.

Чтобы заражённый файл попал к жертве, автор атаки применяет методы социальной инженерии и внедряется в сообщество. Атакующий никогда не предложит заражённый документ напрямую, а создаст ситуацию, в которой жертва сама попросит его прислать или найдёт в сети. В разбираемом случае это вполне мог быть рассказ про редкий учебник КГБ СССР по вербовке агентуры или другая специфическая литература, которую трудно найти самому.

В пользу этой версии говорят сразу несколько фактов:
1. Облавы производились по наводке киберподразделения СБУ. На фотографиях с задержаний из разных регионов можно заметить сотрудников в бронежилете подразделения, которое расследует дела, связанные с кибершпионажем, вредоносными программами и преступлениями, совершёнными с использованием интернета.
2. В каждом регионе, где прошли задержания, был арестован только один человек. Это исключает социальную причину задержания, например, когда арестовывают одного члена кружка и он даёт показания на своих товарищей, с которыми знаком лично.
3. Точечные задержания прошли сразу в пяти регионах. Проведение такой операции без предварительного сбора персональной информации на всех подозреваемых невозможно.
4. На фото 3 и 4 видно, что на персональном компьютере задержанного есть советский учебник в формате PDF, находящийся в папке Downloads. Это указывает на то, что он был скачан в сети, а не из Telegram или хранился на карте памяти. Более того, СБУ в отчёте о задержаниях зачем-то дважды приложила фотографию с этим учебником, где отчётливо видно название и содержание.

Почти с полной уверенностью можно сказать, что таким образом сотрудники СБУ оставили закладку, которая может привести к новым облавам на левых активистов, скачавших этот документ. Воздержитесь от его поиска. Проблема усугубляется тем, что даже простейшие вирусы этого типа не могут быть определены антивирусными программами. Мы протестировали подобный файл, и ни один из 62 антивирусов не обнаружил макрос, раскрывающий IP-адрес жертвы (фото 5).

Единственный способ защититься от подобной атаки заключается в том, чтобы не открывать никакие документы, полученные даже от самых доверенных товарищей, на своём ПК. Продвинутые пользователи могут создать виртуальную машину, которая не связана с основным устройством общими папками. Подробнее об этом можно прочитать здесь. Более простым и надёжным способом становится использование онлайн-сервисов для просмотра документов требуемого формата. Файлы .docx можно посмотреть тут, а .pdf тут. Если файл заражён, то он передаст атакующему IP-адрес сервиса для просмотра, а не ваш личный. Все прочие файлы следует предварительно проверять через сервис VirusTotal.

Товарищам на Украине, а также в других регионах, где за политическую позицию могут быть последствия, необходимо соблюдать эти правила неукоснительно.

BY Победитель








Share with your friend now:
group-telegram.com/pbdsu/15286

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

WhatsApp, a rival messaging platform, introduced some measures to counter disinformation when Covid-19 was first sweeping the world. Perpetrators of these scams will create a public group on Telegram to promote these investment packages that are usually accompanied by fake testimonies and sometimes advertised as being Shariah-compliant. Interested investors will be asked to directly message the representatives to begin investing in the various investment packages offered. The company maintains that it cannot act against individual or group chats, which are “private amongst their participants,” but it will respond to requests in relation to sticker sets, channels and bots which are publicly available. During the invasion of Ukraine, Pavel Durov has wrestled with this issue a lot more prominently than he has before. Channels like Donbass Insider and Bellum Acta, as reported by Foreign Policy, started pumping out pro-Russian propaganda as the invasion began. So much so that the Ukrainian National Security and Defense Council issued a statement labeling which accounts are Russian-backed. Ukrainian officials, in potential violation of the Geneva Convention, have shared imagery of dead and captured Russian soldiers on the platform. There was another possible development: Reuters also reported that Ukraine said that Belarus could soon join the invasion of Ukraine. However, the AFP, citing a Pentagon official, said the U.S. hasn’t yet seen evidence that Belarusian troops are in Ukraine. Unlike Silicon Valley giants such as Facebook and Twitter, which run very public anti-disinformation programs, Brooking said: "Telegram is famously lax or absent in its content moderation policy."
from ua


Telegram Победитель
FROM American