Pull to refresh
54
33
Антон Бочкарев @Antxak

Основатель «Третья Сторона» 3side.org

Send message

"Сделайте что-то для подтверждения своей личности или входа"

Оно самое

С такой логикой спам-фильтры, детектирующие подмену отправителя, в почте не нужны, ведь можно же открыть исходник письма, и проверить самостоятельно все)
А то что люди не смогут, так и проблемы? Тут вы предлагаете тоже самое, не защищать людей, а пусть сами!
Ведь для защиты надо включить отображение целого окна, которое уже есть, слишком сложно)

oAuth это про аутентификацию и авторизацию, тут же механизм совершенно иной,данные передаются вместе с созданием диалога бот-клиент, для собственно того чтоб бот мог банально ответить. С oAuth ничего общего

Поэтому помогать им заметить, что что-то не так не надо? Снижать процент перехода по фишинговым ссылкам не стоит?
Вся индустрия противодействия фишингу и Security Awareness должны вас послушать и сдаться?)

  1. Ссылка ведет не туда, окно с уведомлением позволяет это легко увидеть и заметить. Речь не про параметры.

  2. Не с параметрами, а с ссылкой по которой действительно переходит пользователь, а не отображаемой. Речь не про параметры, см п. 1.

  3. Ну тогда в целом не стоит делать механизмы защиты пользователей в браузере/приложении, и сказать всем "добро пожаловать в интернет". Мне концепция "дикого запада" не нравится, увы.

В фишинговых ботах такого уведомления не будет, если это на стороне самих ботов. Погодите, неужели вы предлагаете информировать пользователей о получении ботом данных аккаунта? А как же ваша концепция "Добро пожаловать в Интернет"? Это же противоречит пункту 3.

  1. Так наличие такого же уведомления на внутренние форматированные ссылки решает проблему!) Какую бы функцию в голове разработчиков оно не выполняло, по факту оно и поможет в борьбе с фишингом в ТГ.

  2. Такое ощущение, что запоминается только концовка статьи) Речь про скрытые перенаправления пользователей внутри ТГ, да еще и с параметрами.

  3. Деанонимизация в ТГ с помощью фишинга - это не плохо, ок. Вопросов больше не имею!)

  1. С чего вы решили что это сделано не для безопасности? Ссылку внутреннюю же показывает, а мог просто написать "вы хотите перейти во вне". Как оспорите? (1-1)

  2. Да отстаньте вы от TGStat это лишь пример удачный) И да, бОльшая часть проблем у них. Но это пример, они точно не одни и мессенджер не должен помогать эксплуатировать подобное!

  3. Наличие скрытого параметра в запросе, позволяет сделать отличную деанонимизацию что я и описал в статье. Без него отделить случайные переходы или переходы из разных источников было бы невозможно.

  4. А вы в ТГ работаете, да?)

  1. TGstat - частный пример, объединяющий обе эти фичи. Их баги - их дело, там и сессии не отображаются, не возможности их завершить и проч.

  2. Телеграм понимает риски ссылок в мессенжерах, т.к. это не браузер. И проверить "а куда я попал" посложнее, поэтому и есть окно предупреждение на внешние ссылки, с него я и начал.

  3. Но видимо Телеграм недооценивает возможности фишинга внутри мессенжера. Про это и статья, а не про угон аккаунта TGstat.

  4. Сравнение домена в теге <a> и в параметре href - одна из проверок спам фильтров почты, именно с такими целями.

Москва, Санкт-Петербург.
Все эти проблемы из многолетнего опыта работы в ИБ и Исполнителем, и со стороны Заказчика.
Какие-то Заказчики пытались их решать, и у некоторых даже получалось, но общая тенденция такова.

Вполне возможно собрать команду под подобные проекты вне зависимости от внутренней экспертизы.

Если на долю посредников лишь придется малая часть рынка, то это гораздо лучше того, что существует сейчас.
А о монополии речи даже и не шло, она недостижима и порочна.

Наличие гарантий - красной линией проходит через все повествование, так что выносить эти общие слова в таблицу посчитал уже излишним.
Без реальных гарантий, а не на уровне лишь строчек договора - никак.

Не тот хэш смотрите.
Поле «uid» — md5(номер телефона).
Причем БЕЗ соли.
Соответственно загоняете в онлайн радужную таблицу, например — www.md5online.org
И вуаля телефон ваш, задача усложнилась на посещение одного сайта.
Проверил на нескольких юзерах и своем телефоне.
Технические подробности уже раскрыты, можно ознакомиться.
papers.mathyvanhoef.com/ccs2017.pdf
К сожалению, прав на тестирование на проникновение мне никто не давал. А так бы с радостью, ежедневно занимаюсь подобным у Заказчиков.
В этот момент писал уточнение, которое опубликовал ниже.
Это далеко не все точки отказа, поэтому судить о защищенности терминала и о критичности возможных с ним манипуляций через экран, точно нельзя на основе статьи.
Поправка в первом пункте имел ввиду доступ на скачивание файлов, которые проходят через прокси.
В алгоритме представленном в выводах вижу тысячу и одну точку отказа от:
  • Доступ разрешен только к определенным сайтам.
  • Нет прав на запуск исполняемых файлов, кроме разрешенных в белом списке.

До:
  • IPD/IPS обнаружат подключение и заблокируют.
  • Антивирус настроен на блокировку ПО для удаленного доступа.

Даже не понятно с какими именно мы сейчас правами, домена судя по всему нет и какие сетевые доступы у этой машины тоже не ясно.

Из вашего исследования можно сделать только один вывод, они не позаботились о том, чтобы надежно заблокировать нелигитимные действия на терминале.
Остальное — лишь домыслы, пока не провели тестирование на проникновение терминала по модели «посетитель».

Если хотите, добавлю внизу как UPD:
Ах и тут «пасхалка», надо же!
Для этого эта статья и была написана, пообщаться о названиях вирусов и поделиться мнениями, знаниями, спасибо за информацию!
1

Information

Rating
166-th
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Registered
Activity