Интервью с Рустэмом Хайретдиновым (Гарда) о том, как на самом деле работает информационная безопасность

Пользуясь интернетом, мы оставляем после себя цифровые следы. Уникальность примерно такая, как у отпечатков наших пальцев. По шрифтам, файлам cookie, IP-адресам сторонние сайты и сервисы нас узнают. И когда становится важным сохранить анонимность, избежать блокировок или обойти антифрод, в таких ситуациях можно скачать антидетект-браузер и менять отпечатки, как перчатки. Располагая существенным опытом работы с подобным софтом, решил составить ТОП антидетект-браузеров, подходящих для разных задач, и закрыть все вопросы по этому поводу.
Что мы делаем во время серфинга, с какого девайса заходим, где бываем и чем интересуемся — информация об этом нужна практически всем. И за нашими отпечатками все внимательно следят. Мне такое, конечно, не нравится. Но вопрос анонимности остро встает не только и не столько перед серферами. Достаточно включить VPN, чтобы почувствовать себя в безопасности. Но для бизнес-задач VPNa уже недостаточно, и тогда на помощь приходят платные и бесплатные антидетект браузеры, которые маскируют цифровые следы, открывая портал для заработка в интернете.
Антидетект — такой же браузер, как Chrome или Firefox. Разница в том, что антик подменяет отпечаток. То есть пользователь MacOS из Москвы превращается в жителя Волгограда с Windows. Антики нужны арбитражникам, маркетологам и таргетологам для создания мультиаккаунтов. С их помощью можно запустить не одну, а много рекламных компаний, привлечь большие объемы трафика и хорошо заработать, не попадая при этом в бан.
Антики помогают фармить аккаунты, обходить антифрод, масштабировать бизнес. А если ничем подобным не занимаетесь, ТОП антидетект-браузеров пригодится, чтобы анонимно серфить или получить доступ к сервису, который в вашей стране заблокирован. Места в этом рейтинге раздавались рандомно и субъективно. Вот список антидетект-браузеров, о которых буду рассказывать:
Прежде чем начнем погружение в мир антидетект-браузеров, предупрежу, что в основе обзора личный опыт и субъективное мнение. Не являюсь непреложным экспертом в этой области. Все рассуждения следует воспринимать как личные наблюдения и впечатления автора. Призываю создателей этих браузеров не принимать мой обзор близко к сердцу. Поехали.
Антидетект-браузер для мультиаккаунтинга, совместимый с MacOS и Windows. Скачать можно с сайта по кнопке на верхней панели. До того как скачать, нужно выбрать тариф. Есть Free, но арбитражникам не подойдет, всего 10 профилей. На платных тарифах профилей до 500, есть опция командной работы. Интерфейс простой и понятный. К каждой настройке есть описание. Отпечатки создаются за пару кликов и не палятся сканерами.
Преимущества:
Сайт: https://incogniton.com/ru/✅
Стоимость: $29,99-149,99 в месяц. При оплате за полгода-год скидка 30%.
Бесплатная версия: до 10 профилей.
* * * * *
Антик от сингапурских разработчиков. Постоянно мелькает в разных рейтингах антидетект-браузеров и пока стабильно входит в десятку лучших софтов для мультиаккаутинга в мире. На рынке с 2019 года, переведен на русский, работает на Windows и MacOS. Создает отпечатки на базе Chromium и Firefox, то есть доступны сразу два браузера (SunBrowser и FlowerBrowser), в то время как большинство антидетектов работает на одном. Можно использовать в разных нишах — арбитраж, реклама, маркетинг, токенсейл, whitelist. Успешно проходит проверки чекеров, что лишний раз подтверждает — азиатские программисты в сегменте систем безопасности если не впереди планеты, то точно в топе лучших.
Преимущества:
Сайт: https://activity.adspower.com/global/dist-ru/✅
Стоимость: Base $9-139 в месяц, Pro $75-290 в месяц. Трехдневный Trial. При оплате за год 20% скидка.
Бесплатная версия: 2 профиля.
* * * * *
На первый взгляд кажется, что предлагает такой же пакет фич, что и другие решения, но преимущества есть. Ключевое — цена. 100 профилей стоят всего $38 в месяц, а со скидкой — $19. Есть недельный пробный тариф с полным доступом к функциям. В лучшие бесплатные антидетект-браузеры регулярно попадает потому, что имеет, кроме Trial, Free-тариф. Правда, free всего 3 профиля, но для серфинга достаточно. Кроме подмены отпечатков, которой никого не удивишь, сервис автоматизирован для решения рутинных задач. У GoLogin для этого есть даже бот в Telegram, который регистрирует аккаунты, заполняет капчу, парсит страницы и прочее.
Преимущества:
Сайт: https://gologin.com/ru/✅
Стоимость: 3499-20990 ₽/месяц. При оплате за год 50% скидка. Trial 7 дней.
Бесплатная версия: на 3 профиля.
* * * * *
Топовый инструмент арбитражников. Форк известного антика Multilogin. Разработчиком является арбитражник, которого называют Sensey. Русский саппорт. В техподдержке работают люди, которые хорошо разбираются в трафике и нюансах работы Facebook или Google. У Indigo собственная база уникальных отпечатков. В антике можно работать с двумя типами браузеров — Mimic (на базе Chrome) и Stealthfox (на базе Firefox). Специальных знаний не нужно. Регистрируешься и благодаря автоматизированному мануалу за пару минут запускаешь кампанию. Интерфейс плюс-минус такой же, как у всех. Дорого, но для командной работы хороший и, главное, проверенный временем вариант.
Преимущества:
Сайт: https://indigobrowser.com/✅
Стоимость: €99-300 в месяц. При покупке на год 25% скидка. Trial на 7 дней.
Бесплатная версия: нет.
* * * * *
Создан на базе Firefox. Простой и понятный интерфейс. Профили создаются в один клик, между ними легко переключаться. За три тысячи RUB — 500 штук. Демократичная цена за такое количество уников. Антик заточен для работы на агрегаторах вроде Avito, Юла, социальных сетей Facebook и VK — в общем, везде, где нужно вести не один, а много аккаунтов. Работать можно командой, передавая участникам группы профили и даже их клоны, то есть несколько человек одновременно могут юзать один и тот же аккаунт. Коллеги по цеху пишут, что у саппорта теплые отношения с пользователями. Обещают, что скоро появится фича для работы с Антикапчей и релиз Linux-версии.
Преимущества:
Сайт: https://antbrowser.pro/✅
Стоимость: 2 990 ₽/месяц. Trial 1 день после регистрации.
Бесплатная версия: нет.
* * * * *
Декстопное приложение, которое нужно скачать и установить. На сайте есть ссылка на пошаговую инструкцию даже со скриншотами, как скачать, настроить и запустить. В отличие от других антидетектов, профилей в пакете нет. Необходимое количество покупается цене один доллар за штуку во вкладке «Shopping», а через «Payments» пополняется баланс. Панель инструментов простая, но на английском. Все вопросы в области юзабилити закрывает инструкция, о которой уже говорил. Если что-то непонятно, в левом нижнем углу контакты саппорта и чата в Telegram с активными и отзывчивыми пользователями. Из минусов — пока доступен для Windows.
Преимущества:
Сайт: https://chebrowser.site/locale/ru✅
Стоимость: 1 день — $5, неделя — $14, месяц — $30.
Бесплатная версия: есть.
* * * * *
Еще один универсальный в смысле ЦА антидетект. Как большинство конкурентов, подойдет для E-commerce, токенсейл и рекламы. Ничего не нужно настраивать. Аккаунты создаются автоматом, если тапнуть на «Быстрый профиль», но можно «слепить» с нуля самому («Новый профиль»). Крутая фича — данные хранятся в облаке, то есть можно зайти с другого устройства и продолжить работу. Количество устройств, с которых можно пользоваться одной лицензией, безлимитное.
Преимущества:
Сайт: https://promo.octobrowser.net/✅
Стоимость: €29-329 в месяц. Custom от €429. Скидки до 30% при подписке на 3-12 месяцев.
Бесплатная версия: нет.
* * * * *
Кажется, самый доступный антик. Регулярный участник всех ТОПов бесплатных антидетект-браузеров. Целых 10 профилей даром. Free — полнофункциональный тариф. Он, как и платные, обеспечивает синхронизацию профилей на разных компьютерах, командную работу и полный комплект подмены фингерпринт. Антик разработан с прицелом на минимум действий. Если не разбираетесь, в параметры можно не лезть. Выберите платформу, с которой нужно работать (к примеру, Facebook), а все остальное браузер выставит сам. Из минусов — не самый простой интерфейс. Новичку, возможно, будет некомфортно. Арбитражники с опытом, наоборот, хвалят юзабилити Dolphin за широкий диапазон настроек.
Преимущества:
Сайт: https://dolphin-anty.com/ru/✅
Стоимость: $89-299 в месяц. При оплате за 6 месяцев 20% скидка.
Бесплатная версия: до 10 профилей.
* * * * *
Антик от арбитражников арбитражникам. Создатели — команда NPPR TEAM, которая на работе с Facebook и Google собаку съела (не пострадала ни одна). Кроме основной работы, NPPR TEAM занимаются разработкой полезных сервисов, чтобы другим арбитражником жилось проще и зарабатывалось больше. В частности, предложили миру свой взгляд на антики и даже предоставили 7-дневный Trial. Браузер ставится на Windows и macOS. На всех тарифах, включая Trial, доступны все опции. Интерфейс на 5 языках. Из удобных инструментов выделю папки и теги для сортировки и маркировки профилей. А еще есть возможность миграции профилей из Dolphin{anty}.
Преимущества:
Сайт: https://antik-browser.com/ru/✅
Стоимость: $20-299 в месяц. Trial 7 дней (10 профилей).
Бесплатная версия: нет.
* * * * *
Первая «сфера» появилась в 2017-м, и за все эти годы сервис прошел через много апдейтов и оброс кучей фич. В результате антик стал продуктом с существенными конкурентными преимуществами. Текущая версия называется Evolution. Как пишут разработчики, представляет собой «шедевр», в который вложено 6 лет инноваций и опыта. Отмечу «шедевральный» дизайн — 4 базовых темы и 9 акцентных цветов. Работает, как и многие, на Chromium с коробочным функционалом оригинального Chrome. Интерактивный, логичный и простой менеджер сессий. Доступен пока для Windows и MacOS, Linux-версия на подходе. Оплата, увы, только криптой.
Преимущества:
Сайт: https://www.linkensphere.ru/
Стоимость: $100-400 в месяц.
Бесплатная версия: нет.
Собственно, потому мы взахлеб читаем разные рейтинги антидетект-браузеров. Когда понимаешь, что антик не первый день на digital-рынке, у него большая и лояльная аудитория, есть куча ревью на площадках, которым можно доверять, это повод попробовать. И точно не стоит, если решение появилось только сегодня или вчера, и у него миллион хвалебных отзывов.
Изучи, как браузер справляется с подменой цифровых отпечатков. Проверь, насколько успешно он маскирует уникальные параметры устройства. Можно довериться братьям по цеху или элите кибербезопасности, но лучше для надежности «прочекать» самому. Whoer.net, Pixelscan, IPper и другие сервисы-сканеры в помощь.
Оцени, насколько юзабельный интерфейс. Нам нужен не просто анонимный браузер, а антик, который можно освоить на лету. Интерфейс должен быть интуитивно понятный, то есть не нужно тратить много времени на разбор, как что работает. Наличие гида, подсказок, инструкций — крайне полезная штука. Тестировать юзабилити лучше в Trial или на Free. Если этого нет, идем на YouTube и смотрим обзоры.
Для кого и для чего, читаем на сайте. Кроме подмены цифровых отпечатков и возможности создавать много профилей, антики могут работать на разных ОС, быть привязаны или нет к железу, позволять или нет работать в команде и прочее. Если для серфинга подойдет любой, то арбитражники выбирают с оглядкой на фичи.
Проверь, как работает техподдержка и как часто обновляется сервис. Это важно, чтобы твой инструмент был актуальным и безопасным, а в случае чего саппорт реагировал сразу. Идеально, если есть активная группа в TG с неравнодушными пользователями.
Цифровой отпечаток (fingerprint) — комбинация данных об устройстве, браузере и подключении. Фингерпринт включает 50+ параметров — User agent, IP, куки, шрифты, плагины и другое. С помощью этих данных сайты и сервисы идентифицируют пользователей, а сбор этих данных называется фингерпринтингом.
Подмена цифровых отпечатков необходима, прежде всего, арбитражникам, маркетологам, таргетологам. Цели разные — регистрация аккаунтов, масштабирование трафика, фарминг, обход антифрод и даже устранение конкурентов (накруткой активности). Продавцы маркетплейсов используют антики, чтобы генерить аккаунты покупателей и писать от их имени хорошие отзывы. И, конечно, «маскировкой» своих отпечатков занимаются те, кто по личным причинам желает защитить свои данные в виртуальной сети или просто зайти на сайт, недоступный в своем регионе.
Программу для скрытия «отпечатка» можно скачать на смартфон. Антики для мобильных устройств и ПК имеют схожие опции, а различия обусловлены типом ОС. Браузеры для ПК адаптированы для Windows, MacOS или Linux. Антики для мобильных устройств учитывают специфику Android или iOS.
Кроме антиков, есть VPN. Виртуальная частная сеть маскирует IP, направляя трафик через «туннель». Примерно то же самое делают прокси-сервера — меняет IP-адреса, перенаправляя трафик с компьютера сначала на себя, а потом на веб-сайт. Разница между VPN и прокси заключается в том, что первые не только маскируют, но еще и шифруют, обеспечивая большую безопасность. Максимальную анонимность реализует антидетект, используя комбинацию технологий VPN, прокси и других алгоритмов.
От антика нужно — маскировать цифровой отпечаток и делать это так элегантно, чтобы антифрод ничего не поняли. Как именно антидетект-браузер справляется с этой задачей, тестируют, используя сторонние сервисы-сканеры (Whoer.net, Pixelscan, IPper и другие). Одни чекеры анализируют какой-то конкретный параметр (к примеру, IP), другие тестируют целые отпечатки.
Идеального антика не существует. Замаскировать на 100% и гарантировать абсолютную анонимность не способен ни один. Технологии слежения развиваются, чтобы обходить существующие средства маскировки (динамика примерно такая, как в случае вирусов и антивирусов). По ряду параметров системы защиты все же способны увидеть, что на той стороне пытаются «спрятаться». Наконец, не все антидетекты работают одинаково хорошо. Собственно, по этой причине все мы здесь сегодня собрались — с помощью этой статьи (или активного обсуждения в комментариях) найти самый лучший антидетект-браузер, который позволит приватно серфить или много зарабатывать, «заливая» рекламу одной рукой с разных аккаунтов.
Пройдя тернистый путь от инструментов мошенников до легальных браузеров, антики еще не достигли вершины технологического развития. Интернет сильно вынуждает к тому, чтобы мы позаботились о безопасности. Не за горами время, когда антидетект-браузеры станут нужны не только арбитражникам и криптовалютным амбассадорам, но и каждому.
Ещё одно блокчейн-решение, способное решить все проблемы в сфере здравоохранения. Потому что, знаете ли, индустрии здравоохранения отчаянно не хватает таких модных словечек, как «архитектура с двумя блокчейнами» и «шифрование на основе атрибутов». Кто бы не спал спокойнее, зная, что его конфиденциальные медицинские данные хранятся не в одной, а в двух блокчейнах? Это как удвоение безопасности или удвоение головной боли, в зависимости от того, как на это посмотреть. Не будем забывать и о главном: интеграции ИИ. Что ещё может подарить ощущение «надёжности и защищённости», как использование искусственного интеллекта.
А ещё есть функция мониторинга в режиме реального времени, потому что постоянное наблюдение — это именно то, что нам всем нужно для душевного спокойствия. Ничто так не кричит о «конфиденциальности», как запись каждого сердцебиения и показаний артериального давления в неизменяемом реестре.
Но подождите, это ещё не все! Система обещает «децентрализацию» — волшебное слово, которое, по-видимому, решает проблему несанкционированного доступа к данным. Потому что, как мы все знаем, децентрализация сделала криптовалюты, такие как биткоин, полностью защищёнными от мошенничества и кражи. Или наоборот…
Если говорить серьёзно, патент CN111913833A действительно направлен на решение реальных проблем в секторе здравоохранения, таких как утечка данных и отсутствие стандартизированных протоколов для безопасного обмена данными. Однако нельзя не относиться к нему со здоровой долей скептицизма. В конце концов, если история и научила нас чему-то, так это тому, что технология хороша настолько, насколько хороша её реализация и люди, стоящие за ней. Итак, будем надеяться, что эта система транзакций на основе блокчейна для медицинского Интернета вещей — нечто большее, чем просто ещё один победитель лотереи модных слов.
-----
В документе представлен анализ системы транзакций медицинского Интернета вещей (IoMT), основанной на блокчейн-технологии (китайский патент CN111913833A). В ходе анализа рассматриваются различные аспекты системы, включая её архитектуру, функции безопасности, вопросы безопасности и конфиденциальности и потенциальное применение в секторе здравоохранения.
Приводится качественное изложение содержательной части патента в интересах специалистов в области безопасности и других отраслей промышленности. Этот анализ особенно полезен экспертам по кибербезопасности, инженерам DevOps, ИТ-специалистам, forensics-аналитикам и производителям медицинского оборудования для понимания последствий объединения технологии блокчейн с IoMT. Он даёт представление каким образом интеграция решает проблемы в отрасли здравоохранения, в т.ч несанкционированный доступ, утечку данных и отсутствие стандартизированного протокола для безопасного обмена данными.
Подробный разбор
Давайте оценим чудеса интеграции устройств Интернета вещей (IoT) в здравоохранение. Что может пойти не так с подключением всех мыслимых медицинских устройств к Интернету? Кардиостимуляторы, аппараты магнитно-резонансной томографии, умные инфузионные насосы — все устройства просят: «Взломайте нас, пожалуйста!»
Погружаясь в пучину угроз кибербезопасности, не будем забывать о том, как замечательно, что ритм вашего сердца зависит от чего-то такого стабильного и безопасного, как Интернет. И кто мог бы не порадоваться тому, что ваши медицинские данные хранятся в облаке и вот-вот станут достоянием общественности? Соблюдение индустриальных требований и практик волшебным образом предотвратят все киберугрозы. Потому что хакеры полностью соблюдают правила, и их определённо отпугивают «лучшие намерения» медицинской организации.
Последствия кибератаки на медицинские технологии сказываются не только на поставщиках медицинских услуг, но и на страховых компаниях, фармацевтических компаниях и даже службах неотложной помощи. В больницах царит хаос, лечение откладывается, а безопасность пациентов находится под угрозой — это идеальный вариант. Но давайте не будем забывать и о невоспетых героях: компаниях, занимающихся кибербезопасностью, которые радостно потирают руки, когда спрос на их услуги стремительно растёт.
Добро пожаловать в будущее здравоохранения, где ваше медицинское устройство может стать частью очередной крупной утечки данных. Спите спокойно!
-----
В этом документе освещаются киберугрозы медицинским и коммуникационным технологиям и потенциальные риски и уязвимости в связанных протоколах. Документ разработан для того, чтобы помочь организациям здравоохранения и медицинским работникам понять важность обеспечения безопасности их технологических систем для защиты данных пациентов и обеспечения непрерывности оказания медицинской помощи.
Подробный разбор
Версия Kali Linux 2023.3 стала доступна для загрузки. Она была оптимизирована и включает девять новых инструментов. Команда Kali заявляет, что в этом выпуске не так много новых функций, а большинство изменений внесены для повышения общей надёжности.
Обновление внутренней архитектуры
Команда Kali сосредоточилась на перепроектировании инфраструктуры операционной системы, чтобы она соответствовала выпуску Debian 12. Улучшения продолжат вносить до конца года.
Кроме того, команда Kali обновила свои внутренние сценарии упаковки, добавив дополнительные функции и улучшения.
Новые инструменты
Всего в Kali 2023.3 добавили девять новых инструментов:
Также в новой версии Kali обновили такие пакеты и библиотеки, как Greenbone, Humble, Impacket, jSQL, OWASP ZAP, Rizin, Tetragon, theHarvester, Wireshark и другие.
В дополнение к новым инструментам версию ядра обновили до 6.3.7.
Kali Autopilot
Ранее в этом году разработчики представили систему автоматизированных атак Kali Autopilot. Теперь он дебютировал в выпуске. Разработчики заявляют, что они продолжают работать над платформой, добавляя функции на основе отзывов пользователей. Примеры сценариев атак можно также загрузить из Kali Purple Hub.
Обновления Kali NetHunter
Kali Nethunter поддерживает новые мобильные ядра, в том числе:
Как скачать Kali Linux 2023.3
Чтобы начать использовать Kali Linux 2023.3, можно обновить существующую установку или напрямую загрузить ISO-образы для новых установок и действующих дистрибутивов.
Тем, кто обновляет предыдущую версию, нужно использовать
echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list sudo apt update && sudo apt -y full-upgrade cp -vrbi /etc/skel/. ~/ [ -f /var/run/reboot-required ] && sudo reboot -f
Если Kali используется в подсистеме Windows для Linux, то нужно обновить версию до WSL2. Проверить версию WSL потребуется с помощью команды «wsl -l -v» в командной строке Windows.
Проверить успешность обновления можно с помощью команды:
grep VERSION /etc/os-release
В июне вышло обновление дистрибутива Kali Linux версии 2023.2. Оно включало новый образ виртуальной машины для Hyper-V, аудиостек Xfce вместо Pipewire, обновление рабочего стола i3 и т.д.
Группа экспертов по компьютерной безопасности представили рекомендации для защиты от термических атак, в рамках которых злоумышленники могут похищать личную информацию.
Для таких атак используют термочувствительные камеры, считывающие отпечатки пальцев, оставленные на различных поверхностях электронных устройств, включая экраны смартфонов, клавиатуру и пин-пады. Злоумышленники определяют относительную интенсивность тепловых следов для кражи паролей пользователей.
В 2022 году доктор Мохамед Хамис и его коллеги из Университета Глазго продемонстрировали, насколько просто можно использовать тепловые изображения для взлома паролей. Команда разработала систему ThermoSecure, которая использует искусственный интеллект для сканирования изображений нагрева поверхностей и корректно подбирает пароли за несколько секунд.
Эксперты подготовили обзор существующих стратегий компьютерной безопасности и опросили пользователей об их предпочтениях того, как можно предотвратить термические атаки в общедоступных платёжных устройствах. Также команда представила рекомендации производителям, как сделать устройства более безопасными.
Исследователи определили 15 различных методов, которые способны снизить риск применения термических атак. К ним относятся способы уменьшения передачи тепла от рук пользователей путём использования перчаток или резиновых напальчников, а также изменения температуры рук прикосновением к чему-то холодному перед набором пароля. Кроме того, эксперты рекомендуют после набора прикладывать ладонь ко всему пин-паду или подышать на него.
Другие предложения по повышению безопасности касались аппаратного и программного обеспечения. Нагревательный элемент под поверхностями способен стирать тепловые следы, а сами поверхности можно изготавливать из материалов, которые интенсивнее рассеивают тепло.
Безопасность в общественных местах обеспечит физический экран, закрывающий пин-пад до тех пор, пока не рассеется тепло. Этому также будет помогать отслеживание взгляда или биометрическая защита.
В онлайн-опросе приняли участие 306 человек. Исследователей интересовали предпочтения пользователей среди предоставленных командой стратегий. Также эксперты стремились узнать новые способы.
Опрос показал, что пользователи интуитивно ожидали, когда обстановка использования банкомата становилась наиболее безопасной. Также популярностью у респондентов пользуется двухфакторная аутентификация. Пользователи рассказали исследователям, что они чувствуют себя ответственными за собственную безопасность, отметила соавтор работы Карола Марки. Она рекомендовала использовать многофакторную аутентификацию везде, где это возможно, поскольку этот уровень безопасности защищает от ряда атак, включая термические.
Другой участник исследования Шон Макдональд рекомендовал производителям устройств, используемых в общественных местах, учитывать термические атаки на этапе проектирования. По его словам, уже запущенные устройства можно снабдить информационными уведомлениями, которые бы предупреждали пользователей об опасности похищения паролей.
Хамис посоветовал производителям тепловизионных камер интегрировать новые программные блокировки, чтобы оборудование не могло фотографировать определённые поверхности, включая пин-пады банкоматов.
Совет по обеспечению кибербезопасности США (CSRB) представил отчёт об анализе методов, используемых вымогателями группировки Lapsus$, для взлома организаций, применяющих надёжные меры безопасности. Речь идёт об атаках с подменой СИМ-карт и других вторжениях.
Среди известных компаний, затронутых Laspus$: Microsoft, Cisco, Okta, Nvidia, T-Mobile, Samsung, Uber, Vodafone, Ubisoft и Globant. CSRB описывает Laspus$ как подростковую группу, в которой состоят выходцы из Великобритании и Бразилии. Группировка действовала в 2021-2022 годах с целью получения известности, финансовых выгод и развлечений.
Специалисты указывают, что Laspus$ использовала недорогие методы, хорошо известные и доступные другим субъектам угроз, выявляя слабые места в киберинфраструктуре, которые могут быть уязвимы для будущих кибератак.
Группа применяла подмену СИМ-карт, чтобы получить доступ к внутренней сети целевой компании и похитить конфиденциальную информацию, включая исходный код, сведения о запатентованных технологиях или документы, связанные с бизнесом и клиентам.
В ходе атак с подменой СИМ-карт злоумышленники крадут номер телефона жертвы, перенося его на свою СИМ-карту. Для этого преступники прибегают к социальной инженерии и инсайдерской информации, добытой у операторов мобильных сетей пострадавших.
Имея контроль над номером телефона жертвы, злоумышленники имеют возможность получать коды подтверждения по СМС для прохождения двухфакторной аутентификации, чтобы входить в различные корпоративные службы и сети.
В одном случае Lapsus$ использовала несанкционированный доступ к оператору связи, чтобы попытаться скомпрометировать учётные записи мобильных телефонов, связанных с сотрудниками ФБР и Министерства обороны США. Попытка не увенчалась успехом из-за мер дополнительной безопасности этих аккаунтов.
Согласно информации CSRB, группировка платила до $20 тыс. в неделю за доступ к платформе телекоммуникационного провайдера и подмену СИМ-карт. Lapsus$ использовала незакрытые уязвимости в Microsoft Active Directory в 60% своих атак.
Группировка приостановила деятельность с сентября прошлого года, вероятно, из-за расследований, которые привели к аресту нескольких членов Lapsus$. За 2022 год полиция Великобритании арестовала девять человек, связанных с группой. Бразильские правоохранители задержали подозреваемого в причастности к Lapsus$.