Говорят, что телеграм-канал хорошо защищен от несанкционированного доступа!? А вот и нет.
Сегодня ночью у одного смерда телеграм администратора некого канала подвергся взлому. Причём взлому профессиональному.
Во-первых, грамотно было выбрано время: в час ночи, когда все должны были спать (к счастью, наши настоящие русские никогда не спят), на телефон вдруг упало несколько сообщений с кодом для авторизации.
Во-вторых, сразу после этого взломщик прямо на глазах администратора стал удалять системные сообщения телеграма об авторизации с новых устройств (компьютера и андроид-смартфона) с IP-адресом 217.20.114.169 в Германии.
В ту же минуту смерд не растерялся и зашёл в настройки, отключил взломщикам эту сессию и включил дополнительную авторизацию по паролю. Но осадочек, как говорится, остался.
КАК ЭТО ВОЗМОЖНО?
Пока что главная теория — утечка данных через мобильного оператора. Оператору (будь то МТС, Билайн или Мегафон) ничего не стоит сделать по просьбе товарища майора( может капитана) дубликат вашей сим-карты или перехватить входящий СМС-трафик.
ЧТО ДЕЛАТЬ?
Во-первых — прямо сейчас же зайдите в настройки Телеграма, в раздел «конфиденциальность», и изучите список активных сессий. Если видите там подозрительные устройства, подключённые к вашему аккаунту — отрубайте все нахер.
Во-вторых, не пренебрегайте код-паролем для входа в Telegram. Настройте авторизацию через Face ID/touch id для облегчения авторизации — но код, который знаете только вы, для входа в телегу обязателен. В четыре часа ночи попытки доступа к аккаунту смерда возобновились, но были уже менее успешными — кода взломщик не знал.
В-третьих, главная проблема современной цифровой гигиены — это ваш мобильный оператор. Если вы пользуетесь российским оператором — вы под колпаком.
На ваши личные данные в этой ситуации им абсолютно насрать. Коррумпированный сотрудник оператора может за взятку поменять вам настройки профиля и на время отключить получение СМС.
Сотрудник службы безопасности оператора по знакомству поможет бывшим сослуживцам получить детализацию ваших звонков. Не застрахован никто.
Есть лечение, например, заведите себе зарубежную сим-карту, и зарегистрируйте телеграм-аккаунт на неё. В идеале — вставив ее в новый, ещё не засветившийся в сети телефон. Так, по крайней мере, вы защитите себя от части рисков.
Покажите эту возможность своим друзьям. И будьте сами осторожны. Все, что написано, рано или поздно, прочитается вашим недругом.
Ваш все тот же самый,
S.Hamster
Обычный российский гражданин не будет прятаться, даже если бы и мог.
Есть резон такого взять под дополнительное наблюдение.
Начнут разработку — вас никакой иностранный провайдер не спасет
Оно вам надо?
Возвращаясь к теме. Мы все под колпаком.
www.the-village.ru/village/city/experiment/331659-urme
Виктор Петров, а для соблюдающих, — плохая, что ли?
Хома как сисадмин — это клево
Не все же смердов пентиумами троллить )))
С уважением
Хотите настоящей конфиденциальности? Есть специальные сборки линукса, если самим лень или сложно настраивать с нуля. А общение должно при этом вестись зашифрованным текстом с динамическим ключем, причем естественно не через очевидные каналы — подойдет любой чат развернутый на вам только известном айпи и порте, или какие нить экзотические мессенджеры под линукс. Можно выпендриться, шифровать текст в картинку, выкладывать ее на каком нить монгольском хранилище фоток и кидать ссылку собеседнику. Фантазия безгранична. Но и тут есть вероятность физического или морального давления на вас или собеседника, при котором доступ к машине и сообщениям может быть скомпрометирован.
Компактные и суперкомпактные флешки уже практически не вызывают дискомфорта при закладке в дупло )))
С уважением
друг интересуется
))))))))
А в реале пару лет назад у одного чела, проходившего по нашумевшему «шпионскому» делу в ФСБ нашли при обыске в сейфе банку с анальной смазкой (((
И тут такая движуха началась (((
С уважением
P.S. К сожалению, это не шутка
у нас завтра региональный приезжает.
и по-моему, он не в духе.
там без смазки всех пропердолят.
даже я сегодня немножко работал, аж окружающие удивились — это очень редкое явление. почти как солнечное затмение.
Утро первого рабочего дня после новогодних праздников. Все в нашем отделе продаж сидят хмурые и сонные.
Распахивается дверь, на пороге появляется мужчина в офисном костюме с портфелем в руках и как заорет:
— Опять не работаете, тунеядцы! Кто план продаж будет выполнять? Уволю всех к чёртовой матери! Начальник отдела продаж, вечером жду с докладом у себя в кабинете! Работать, живо!
Мы чуть не поседели — поняли, что это наш новый исполнительный директор взял бразды правления. Поднапряглись и выполнили план продаж аж до конца месяца.
Вечером же выяснилось, что мужик, который заходил, дверью офиса ошибся с похмелья. А нам теперь до конца месяца заняться нечем.
С уважением
не, ну и торгуем конечно. конечно в убыток. а как иначе-то…
Что же такое в нашей стране делается красиво, а продается в убыток?
Ракеты? Нет. Матрешки? Нет. Алмазы? Вроде тоже нет.
Думаю, Вы разрабатываете программы экономического развития, может, федеральные, а может и региональные.
Угадал?
С уважением
обычный строительный гипермаркет.
Он имел неосторожность пошутить насчет предназначения инстанции в банке...
С уважением
Silent Hamster, если это то дупло, про которое я подумал — то да )
Пока ее прячешь, а потом кто-то ее ищет — вас пять раз увидят/запишут на всякие веб камеры/авторегистраторы и тп. Не говоря уже о том, что ее найдут наркозависимые школьники или белка.
А тут сидишь себе дома, поставил вторую ОС на ноут, и все.
А что, признаки луковой маршрутизации трафика спецы не отслеживают?
С уважением
Обычно люди сами палятся — например будучи под тором в той же сессии заходят на свой аккаунт в фэйсбуке, или на страницу своего знакомого. И все — круг очень сильно сужается.
Тор не панацея — нужно вообще образ мыслей и привычки менять. Например можно через открытый вай фай в кафе используя тор отослать сообщение. Предположим что случилось чудо и через 20 узлов кто-то добрался до последнего — это будет айпи этого кафе. Вроде как не к вам, но круг сузился — можно отсмотреть камеры и тп и вычислить именно вас. То есть надо быть параноиком, ловить вайфай из припаркованной рядом машины например, и вообще в другом городе.
Но это в миллионы раз надежнее сообщений в телеграме ) А уж если их взломать сложно, то описанный выше способ и подавно.
Недавние события в Гонконге вообще показали, что телега не панацея
https://www.anti-malware.ru/news/2019-08-26-1447/30559
Просто я считаю, что полное отсутствие аккаунтов в соцсетях и тотальный переход к «крипто»трафику через мессенджеры (в т.ч. голос) порождает у властей большое количество ненужных вопросов.
Так что шифроваться должна специальная личность с большой дисциплиной исключительно в неблаговидных целях, а публичной части этой личности лучше поменьше выебываться.
Приходится быть шизофрениками...
С уважением
Покуда не избавятся от SS7 все приблуды, использующие СМС для подтверждения, будь то банковские клиенты, почтовые клиенты, мессенджеры, 3-d Secure и пр не безопасны.
P.S.
Норм пацаны уже переходят на push-уведомления.
P.P.S.
Оператор, кстати, может быть вообще не в теме. Не нужно быть билайном, чтобы читать СМС билайновцев, как не нужно быть Газпромом, чтобы качать газ Газпрома.
Например, доклад на PHDays Курбатова и Пузанкова (Positive Technologies)
Но это не важно. Важно, что есть большое количество докладов (не только упомянутый выше), где показано, что это возможно и приведены примеры. Если в вашей компетенции оспорить положения этих докладов — я с удовольствием послушаю, но не вижу смысла спекулировать на интуитивных представлениях о том есть ли предложение.
И телефоны покупать не в России (IMEI светится)
И первую активацию делать не в России
И вообще — современные цифровые радиостанции сильно надежнее )))
(правда, в коротком радиусе действия)
С уважением
Этот DNS работает быстрей, чем у моего провайдера, хотя и находится за границей в Нидерландах.
Во вторую очередь нужно отключить WebRTC, он выдаёт реальный IP адрес даже через VPN или прокси сервер.
Доп: Отключить JavaScrip, он тоже выдаёт реальный IP адрес.
Можно пользоваться расширением для браузера Adguard, он запрещает сторонние куки и отслеживающие трекеры и многое другое.
Но, самое важное это смена DNS, трафик сразу идёт через DNS и провайдер не знает какие сайты вы посещаете, но для этого нужен браузер Мозила (у него очень много настроек, функций слежения сотни, их все нужно отключить, в том числе передача провайдеру данных: Введите about:config в адресную строку, нажмите Enter и кликните по синей кнопке «я принимаю на себя риск».
А, чтоб компьютер не взломали нужно отключить открытые порты, все!
Тогда не нужен будет антивирус, т.к. компьютер невозможно будет взломать! Я за 4-е года не разу не поймал вирус, как не старался!
Обновляйте ОС в ручную, установка программ в ручную, закройте порт IPv6.
Никогда не при каких условиях не используйте гугл...
Если всё сделать как надо, то можно пользоваться и бесплатными VPN.
Не забудьте перевести время на компьютере на время по «новому» IP)))
Tor не используйте сразу будут подозрения.
И… да не регистрируйте на свои сим карты соц.сети))) На рынке продаются за пару сотен. Привяжите почту с паролем мин. от 12 чисел включая знаки, у меня 21 (Чтоб взломать нужны сотни лет супер мощным компьютером) и т.д. и т.п.
Берегите себя и своих близких!
Silent Hamster, а ка вы определили, что хорошее?
Silent Hamster, когда нейронка сильно недообучена, она может грубо ошибаться. «По чутью, по наитию» — это нейронка, правое полушарие.
Вот и подводит наитие. Недаром говорят: «информация — мать интуиции».
Silent Hamster, и вы также, без проверки, напишете пост с данной информацией у себя в канале Telegram'а от своего имени?
Павел Град, а потом, «по указанию сверху», провайдер начнёт заворачивать любые DNS-запросы на свой DNS-сервер. Вы даже не узнаете об этом.
Трафик запроса к другому DNS-серверу, в первую очередь, идёт через провайдера, и трафик этот — не зашифрованный. Поэтому провайдер, если захочет, прекрасно будет знать, какие сайты вы посещаете, и даже, какой конкретно адрес для каждого из этих сайтов вам выдал другой DNS-сервер.
90% того, что вы написали, неверно, многое — неграмотно.
У DNS Adguard трафик защищённый, почитайте про него подробней.
Провайдер знает, что трафик идёт на DNS, но так как он за границей, то тут он уже нечего не может сделать!!!
С проводным интернетом согласен, что может провайдер принудительно запретить другие DNS. А, через сотовую связь он этого не делает.
Да, есть цифровые отпечатки компьютера и браузера, их тоже нужно принудительно отключить.
Конечно идёт через провайдера, но только до сервера DNS и всё! Провайдер не знает, какие сайты вы посещали, если используете сервер Adguard.
Если вы ничего не делайте противозаконного, то вам и бояться нечего, я делаю для того, чтоб обезопасить себя в интернете от следящих трекеров. Даже сейчас набирая этот текст, мой браузер никуда его не отправляет и не сохраняет в отличие от другого, например, гугл хром.
А, вообще ваш комментарий без обоснования звучит так: Цена пойдёт вверх 100%!
Павел Град, оказывается, вы ещё и воинствующий дилетант. Как будто способ связи с провайдером, проводный или флешечно-модемный, а, уж, тем более, статичность адреса, что-то меняет.
Я могу не только прочитать, но и проверить. Здесь написано:
Настройка AdGuard DNS для Windows XP
для режима «По умолчанию», и
для режима «Семейный».
Я взял режим «По умолчанию»:
$ host microsoft.com 176.103.130.130
Using domain server:
Name: 176.103.130.130
Address: 176.103.130.130#53
Aliases:
microsoft.com has address 40.113.200.201
microsoft.com has address 104.215.148.63
microsoft.com has address 13.77.161.179
microsoft.com has address 40.76.4.15
microsoft.com has address 40.112.72.205
microsoft.com mail is handled by 10 microsoft-com.mail.protection.outlook.com.
И перехватил собственный трафик, который в неизменном виде увидит и мой провайдер:
$ sudo tcpdump -i enp7s0 -ns 0 host 176.103.130.130
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp7s0, link-type EN10MB (Ethernet), capture size 262144 bytes
11:40:07.198884 IP 10.10.100.105.55425 > 176.103.130.130.53: 6468+ A? microsoft.com. (31)
11:40:07.240376 IP 176.103.130.130.53 > 10.10.100.105.55425: 6468 5/0/0 A 40.113.200.201, A 104.215.148.63, A 13.77.161.179, A 40.76.4.15, A 40.112.72.205 (176)
11:40:07.240893 IP 10.10.100.105.51878 > 176.103.130.130.53: 16737+ AAAA? microsoft.com. (31)
11:40:07.282535 IP 176.103.130.130.53 > 10.10.100.105.51878: 16737 0/1/0 (112)
11:40:07.282829 IP 10.10.100.105.56157 > 176.103.130.130.53: 9670+ MX? microsoft.com. (31)
11:40:07.322246 IP 176.103.130.130.53 > 10.10.100.105.56157: 9670 1/0/0 MX microsoft-com.mail.protection.outlook.com. 10 (101)
Наверное, любому понятно, что перехваченный трафик открытый, и даже без разбора протокола можно глазами «выцепить» оттуда, что запрашивалось, и что ответили.
По доброй воле, что ли?
Великолепная мантра, пока слушающий не знает, как всё устроено.
Великолепное заблуждение.
Чего смешного-то? Посмешищем себя выставляете…
Павел Град, само собой.
Но вы бы лучше озаботились другим вопросом, а именно, — кем вы выставили себя?
Тем не менее, если стоит VPN, запрос на DNS расшифруется только на выходе VPN-сервера и провайдеру (вашему) виден не будет. То есть лучше чем ничего. Или я что-то путаю?
Talos, если просто прописать вместо одного другой, то он всегда будет «незашифрованный». «Зашифрованный» чтобы был, требуется поддержка расширения DNSSEC. Судя по Google'у, в Windows оно есть только в серверных версиях. Ну, и DNS-сервер, естественно должен его поддерживать.
Если в VPN заворачивается весь уходящий в Интернет трафик, или, хотя бы, принимаются меры к тому, чтобы туда заворачивались и DNS-запросы, то — да, DNS-запросы тоже завернутся и «вылупятся» в открытом виде только на том конце VPN-туннеля. Главное потом, чтобы с того конца они могли до своего (правильного) сервера дойти. А местный провайдер их не увидит.
Павел Град, этого недостаточно. Некоторые сайты так подают информацию, что вводят в заблуждение, например, эта статья.
Там, в частности, написано:
и затем, без особых пояснений:
Что, несомненно вводит в заблуждение, человек думает, что таким образом он получит secure'ный DNS, защищающий его от подглядывания за ним поставщиком услуг связи. Но это не так.
Да, судя по Wikipedia'и, Quad9 DNS поддерживает также несколько технологий secure'ного DNS, но то, что дано в указанной статье, описывает, как раз, именно не'secure'ную версию:
$ host microsoft.com 9.9.9.9
Using domain server:
Name: 9.9.9.9
Address: 9.9.9.9#53
Aliases:
microsoft.com has address 40.113.200.201
microsoft.com has address 104.215.148.63
microsoft.com has address 13.77.161.179
microsoft.com has address 40.76.4.15
microsoft.com has address 40.112.72.205
microsoft.com mail is handled by 10 microsoft-com.mail.protection.outlook.com.
Перехваченный трафик, вызванный запросом:
$ sudo tcpdump -i enp7s0 -ns 0 host 9.9.9.9
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp7s0, link-type EN10MB (Ethernet), capture size 262144 bytes
15:25:15.025503 IP 10.10.100.105.50730 > 9.9.9.9.53: 38628+ A? microsoft.com. (31)
15:25:15.063488 IP 9.9.9.9.53 > 10.10.100.105.50730: 38628 5/0/0 A 40.113.200.201, A 104.215.148.63, A 13.77.161.179, A 40.76.4.15, A 40.112.72.205 (111)
15:25:15.064296 IP 10.10.100.105.57145 > 9.9.9.9.53: 31063+ AAAA? microsoft.com. (31)
15:25:15.108830 IP 9.9.9.9.53 > 10.10.100.105.57145: 31063 0/1/0 (86)
15:25:15.109142 IP 10.10.100.105.34832 > 9.9.9.9.53: 22268+ MX? microsoft.com. (31)
15:25:15.164196 IP 9.9.9.9.53 > 10.10.100.105.34832: 22268 1/0/0 MX microsoft-com.mail.protection.outlook.com. 10 (85)
Так что, ещё важно и правильно «приготовить».
В целом я конечно соглашусь с вами! В любом случае спасибо.
У меня например, нет утечек не IP адреса, не DNS, закрыто всё, что можно, иногда возникают проблемы из за куки, но это иногда. Даже на Смартлабе следящие трекеры отключены. Ни рекламы, ничего нет. Настройки Мозилы, там же у меня установлено, чтоб трафик обходил провайдера, поэтому я и написал, что провайдер меня не видит в любом случае (но, не указал в комментарии).
а смски как-то можно обезопасить?
Если вход в основную сессию (первый вход, то есть, при отсутствии сессий до выполнения этого входа; вход с помощью SMS) был выполнен на desktop'ной версии Telegram'а, то код авторизации приходит именно в неё, в канал Telegram, а не на телефон в виде SMS.
Это неплохой способ защититься от перехвата SMS, в связи с их отсутствием.
Все электронные способы под колпаком(((
Вместо попсового телеграма, давно есть CryptoCat https://ru.wikipedia.org/wiki/Cryptocat
для брузера https://chat.patricktriest.com/ но оно не так удобно как в телеграм. Для шифрования файлов есть PGP, TrueCrypt, VeraCrypt Можно просто переписываться по email с использованием шифрования либо стандартного S/MIME — есть почти во всех почтовых программах; либо с помощью PGP — можно добавить в некоторых почтовых программ или вот есть расширение для броузера которое добавляет поддержку PGP в Web интерфейс GMail https://www.mailvelope.com/en. Я в основном пользуюсь S/MIME для подписи email сообщений, с помощью подписи подтверждается что письмо отправил иммено тот человек и то что содержимое сообщения не было изменено. А вместо CMC надо везде где можно использовать «Приложения для генерации кодов» -типа FreeOTP, Goggle Authenticator, Яндех Ключ. Тогда нельзя будет ничего перехватить.