[image]

Пропаганда, цензура и IT-безопасность по Voennich-у на фоне коронавируса в мире

 
1 2 3 4 5 6
RU Vоеnniсh #22.04.2020 02:55  @Полл#21.04.2020 14:53
+
-
edit
 

Vоеnniсh
Voennich

аксакал

Полл> Про падение астероидов на Землю. Будет.
Ты пошёл в сторону.
"Падение астероидов" - не есть хайповое событие, поскольку не происходило в обозримом прошлом.

Vоеnniсh>> Давай по порядку ~ 45 000 доменов посвещённых ФИФА - какую цель они несут по твоему?
Полл> Разные.
Т.е. легальных задач сформулировать ты - не можешь.

Полл> Ты врешь, указанные фирмы не говорят, что все сайты по данной теме, кроме официальных - мошеннические.
Какие они? Зачем созданы?

Ты же не можешь сформулировать, а вот цитаты
заплатив за билет на какой-нибудь сторонней площадке, вы почти гарантированно останетесь и без денег, и без билета
 
почти гарантированно - это большинство или нет ?

большинство писем о лотереях — это фишинг
 
большинство - прямым текстом

Чтобы придать своим сайтам убедительности, злоумышленники регистрируют доменные имена, состоящие из разных комбинаций слов world, worldcup, FIFA, Russia и т. п. (worldcup2018, russia2018, fifarussia).
 
злоумышленники регистрируют. ничего про легалов. совсем

Кроме «активных» доменных имен, мы зафиксировали большое количество доменов, находящихся в так называемом «спящем» состоянии: в лучшем случае на них можно найти только «заглушку». Мошенникам они нужны для резерва: когда блокируют один домен, сайт «переезжает» на следующий.
 
Т.е. все "пустышки" - туда же

Group-IB, ..., предупреждает о возрастающем риске приобретения фальшивых билетов и контрафактной атрибутики с использованием товарного знака ХХI Чемпионата мира по футболу FIFA 2018. За последний год количество регистраций потенциально опасных доменных имен по тематике мероприятий FIFA и предстоящего мундиаля в России, выросло на 37% и продолжает расти. На данный момент таких доменов порядка 37 000.
 
Т.е. все 37к относят к потенциально опасным. Какой это %% ?

Как минимум 1500 доменов были созданы целенаправленно под Мировой турнир по футболу FIFA в России: в их названии присутствуют наименование события, страны или города, год проведения и другие атрибуты. Цели регистрации таких доменов могут быть разными: незаконная реализация билетов и контрафактной продукции, кража платежных реквизитов и других данных пользователей с помощью фишинга, распространение вредоносного программного обеспечения, киберсквоттинг и другие распространенные мошеннические схемы. В компании отмечают, что часть доменов активны уже сейчас, часть — зарегистрированы, но пока не содержат контента.
 
Ни одной идеи о легальном использовании.

Опасность состоит в том, что на каждом неактивном сейчас домене в любой момент может появиться противоправный контент: от контрафакта и фишинга до предложения „серых схем“ приобретения билетов или попросту развода на деньги. Если у вас есть зарегистрированный домен и оплачен хостинг, „поднять“ на нем фишинг-сайт и запустить его продвижение можно всего за пару часов. Риски, которые несут в себе тысячи этих доменов, нельзя игнорировать
 
Ни одной идеи о легальном использовании.

During June 2018, 797 registered domains using FIFA-related terminology hosted the following problematic websites including: 175 parked domains, 76 unofficial streaming video sites, 32 unofficial merchandise sites, 12 suspended hosting accounts, 11 gambling sites, and 9 other suspicious sites.
An average of 55 domains are being registered per day during July.
Most, if not all of the video streaming sites, redirect to suspect ‘download’ sites.
 
Цифры

По нашей оценке, 77% из всех ресурсов в выдаче — мошеннические
...
10% ресурсов, распространяющих контрафакт, являются фишинговыми.
 
Цифры

Ты разучился работать с информацией или демонстративно, из принципа, хочешь увидеть "цифру"?
Выше их достаточно. Можно
- вычислить минимальную оценку в 7.7% только фишинга(а есть ещё и другие угрозы)
- можно увидеть 39.6% suspicious,
- а можно увидеть и 77% и практически 100
Принципиально - про всю эту массу доменов пишут и внимательно за ними следят ИБ компании.
Это однозначное свидетельство предназначения большей/львиной их части.

Полл> Ты врешь. Второй раз в короткой статье. Про APWG разговора не было.
Моя ошибка. Про cyberthreatcoalition:
- сайт не на Private Person, а на Company
- это как раз тот самый croud-dev
- быстрее всего узнать кто они, подключившись к Slack, там у многих Имя-Фамилия-Компания. ничего кроме почты не потребуется.
- поскольку мой "косяк", для лёгкости твоего ознакомления - прикладываю official chat

Полл> Условием было показать статистику, из которой будет видно, что хотя бы 25% сайтов сделанных по "хайповой теме" - мошеннические.
См. Выше. Более чем достаточно.

Ты всё так же - игноришь неудобные вопросы. Сформулируй
- что они по твоем "цензурируют", какова идея?
- почему большая часть заблокированного не в .ru?
- почему далеко не всё неофицальное в .ru заблокировано?
- как fortinet/trendmicro связаны с US/UKгосами?
- кто эти добрые люди дающие удобные инструменты аналитики ковид на халяву и что они хотят взамен?
Твоя очередь
Прикреплённые файлы:
 
   81.0.4044.11381.0.4044.113
Это сообщение редактировалось 22.04.2020 в 10:32
RU Vоеnniсh #22.04.2020 05:42  @Zenitchik#21.04.2020 12:59
+
-
edit
 

Vоеnniсh
Voennich

аксакал

Zenitchik> Ложь. Вы не дали ссылки ни на одну статью.
Т.е., например это и это - не статьи.
Да?

Zenitchik> Из npm, вестимо, откуда же ещё.
Как всё запущено.

>Проверили его ручками, чтобы делал ТОЛЬКО то, что нужно.
Это - возможно только на очень простых библиотеках.

Zenitchik> В каком месте они его раскрутили? Создали и дали ссылку.
Первые строчки в Yandex. Какой ты наивный, если думаешь, что это получается само.

Zenitchik> В любом случае, это не угроза ни локальным данным, ни даже данным авторизации.
Профессионалы - думают иначе.
Ты просто говоришь "мнение профессионалов - ничего не значит, я лучше знаю".




Вот тебе конкретный пример того как работает проф. отрасль:
- как Касперские детектировали(с помощью одного из продуктов) критическую(Zero-day) уязвимость в ГуглХроме
- сообщили в Гугл, да, это не сам Гугл нашёл, а каcперы и ещё один активист.
- описание того, как зловредный JS пробрасывался с другого сайта (да да, XSS)
- как этот JS загружал/собирал/дешифровывал код эксплоита
- показан кусок зловредного кода, в виде obfuscated
- далее идёт краткое описание что делает эксплоит
- как загружает малварь (в виде jpg), сливает её на диск ПК и встраивает в планировщик винды

И далее Касперы в расследовании выявили ещё одну уязвимость.


Достаточно?
Разобрались с "JS в браузере безопасно" и с остальным ("десятки тысяч", легко проверить)?

Признать своё незнание и извиниться хватит характера?
   81.0.4044.11381.0.4044.113
Это сообщение редактировалось 22.04.2020 в 08:55
RU Zenitchik #22.04.2020 16:34  @Vоеnniсh#22.04.2020 05:42
+
+2
-
edit
 

Zenitchik

старожил

это и
За это - извинюсь.
Извините, эту статью я пропустил. Статья хорошая, но не совсем о том.

это - беллетристика.
Vоеnniсh> Да?
Vоеnniсh> Как всё запущено.

Что запущено, доктор?

Vоеnniсh> Это - возможно только на очень простых библиотеках.

Все библиотеки либо очень простые, либо очень популярные. Первые можно сесть и проверить перед использованием. Вторые, если уж решил использовать, НУЖНО сесть и прочитать от доски до доски.

Когда я пишу веб-приложение я все зависимости ВСТРАИВАЮ в него, чтобы не тянуть в рантайме со сторонних сайтов. Я должен хорошо знать каждый кусок кода, чтобы не притащить в проект мегабайт того, что ни разу не используется.

Vоеnniсh> Первые строчки в Yandex. Какой ты наивный, если думаешь, что это получается само.

Простите, мы всё ещё про covid говорим, или уже про FIFA?


Vоеnniсh> - как Касперские детектировали(с помощью одного из продуктов) критическую(Zero-day) уязвимость в ГуглХроме
Vоеnniсh> И далее Касперы в расследовании выявили ещё одну уязвимость.
Vоеnniсh> Достаточно?

Да. Достаточно. Теперь я полностью признаю свою неправоту.

Однако, это не отменяет моей оценки вероятности наличия вредоносного кода в вышеназванных двух файлах. Зашифрованный код от минифицированного - я отличу. Что делает минифицированный - пойму.
   81.0.4044.11481.0.4044.114
RU Vоеnniсh #23.04.2020 05:04  @Zenitchik#22.04.2020 16:34
+
-
edit
 

Vоеnniсh
Voennich

аксакал

Zenitchik> Извините, эту статью я пропустил.
Принимается. :beer:

Zenitchik> Что запущено, доктор?
Это я всё про бесплатные библиотеки, проверяемые ручками.

Vоеnniсh> Первые строчки в Yandex. Какой ты наивный, если думаешь, что это получается само.
Zenitchik> Простите, мы всё ещё про covid говорим, или уже про FIFA?
Это всё ещё про covid. См вложение.
Сколько этих "мониторов", в каждом карта и каждый второй диагностируется как сомнительный сайт.
И -monitor.ru на первом месте выдачи.
Это - затраты.

Zenitchik> Да. Достаточно. Теперь я полностью признаю свою неправоту.
Принимается. :beer:

Zenitchik> Все библиотеки либо очень простые, либо очень популярные.
Zenitchik> Однако, это не отменяет моей оценки вероятности наличия вредоносного кода в вышеназванных двух файлах. Зашифрованный код от минифицированного - я отличу. Что делает минифицированный - пойму.
Позволю себе предложение (раз уж ты занимаешься вебом) - посмотреть на ту самую библиотеку.
В действительности это одно и то же, что regions, что statistics, что home.71dd1a19 (на домене .com) -прикладываю (слегка отформатированное).
Посмотреть с точки зрения - есть что то подобное в репозиториях или нет.
Ну и (если у тебя есть время) - можешь попытаться понять, что там в UTF-кодах и динамических header'ах со скриптами.
Прикреплённые файлы:
Covid-Yandex.JPG (скачать) [343x997, 158 кБ]
 
 
   81.0.4044.12281.0.4044.122
Последние действия над темой
1 2 3 4 5 6

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru