SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Ты, а не тебя
Армии умных ботов
в руках хакера
Будни Интернета: война ботов
• В докладе на реальных примерах рассматриваются
технологии «умных ботов»: армия ботов позволяет
за полчаса подобрать пароли от миллиона почтовых
ящиков, взломать код верификации (cvv) кредитки,
перехватить управление десятками аккаунтов в
Facebook и т.д.
• Высокоорганизованные боты «информационного
спецназа» обеспечивают практически мгновенную
доставку ударного контента в места скопления
целевой аудитории.
• «Умные боты» используются и на стороне добра —
для борьбы с пиратами, мошенниками,
вымогателями и экстремистами.
Stand or Fall.
An army of intelligent bots controlled by hackers
These days, the Web Standoff is not just a warfare
between humans and bots, we are talking about a
botnet programmed to act in an intelligent, user-
like manner, an army with a proper coordination.
DDoS botnets have evolved from a basic tool to a
powerful weapon of information confrontation in
the hands of hackers, intruders, and intelligence
services.
The speaker will share some real-life examples:
from massive password hacking to influencing
electoral outcomes.
Технологическая платформа информационного
противоборства
Новый взгляд на взлом
The Hacker
Definition - What does Internet Bot mean?
• An Internet Bot, also known as web robot, WWW
robot or simply bot, is a software application that
runs automated tasks (scripts) over the Internet.
• Typically, bots perform tasks that are both simple
and structurally repetitive, at a much higher rate
than would be possible for a human alone.
• The largest use of bots is in web spidering (web
crawlers)
• More than half of all web traffic is made up of
bots.
«Smart Bot» avoids Captha
Обходим капчу: два бота и один хакер
1. Бот получает капчу
и передает ее
на подконтрольный форум.
2. Посетитель форума получает
сообщение «Подтвердите,
что вы не робот»
– и заполняет капчу
Guccifer 2.0 Hacked Clinton
Foundation. How?
Linux.Wifatch – добрый ботнет
• Обнаружен компанией Symantec, ноябрь 2014
• Заражает сетевые устройства через уязвимость в службе Telnet
• Объединяет зараженные устройства в сеть peer-to-peer
• Написан на Perl, содержит интерпретаторы для каждой архитектуры
• Использует сжатие кода, но не обфускацию
• Не проявляет деструктивной активности
• Пытается найти и завершить работу известных вредоносных программ
• Настраивает перезагрузку для чистки памяти
• Убивает уязвимый демон Telnet
• Просит администратора отключить уязвимую службу, сменить пароли
или обновить прошивку
Does The Online Card Payment Landscape
Unwittingly Facilitate Fraud?
• 389 магазинов из ТОП-400 не препятствовали
анализу защищенности
• 291 магазин проверяет всего три поля карты (номер
карты, срок действия и CVV)
• 26 магазинов проверяют всего два поля карты
• Только 25 магазинов делают дополнительные
проверки
• Только 47 используют технологию защиты 3-D Secure
• Бот на Selenium подбирает CVV для VISA за 6 секунд
Источник: http://eprint.ncl.ac.uk/pub_details2.aspx?pub_id=230123%20
“CVV”Brut force:
smart bots crack your credit card
Multi-Login Brutforce: smart bots attack mail server
• Подбор паролей к заданному логину будет пресечен сразу
• Попытки зайти с одним паролем с тысяч логинов сервер не блокирует
«Горизонтальный брутфорс»
“Forget Password”Brut force:
smart bots attack Facebook server
1. Запрашиваем восстановление своего пароля – получаем код подтверждения
2. Запрашиваем восстановление пароля от имени миллиона пользователей,
подставляем свой код подтверждения. Примерно 20 аккаунтов теперь наши.
How to crack Twitter
1. Заходим в ads.twitter.com, загружаем свой медиа-файл
2. Делимся этим файлом с аккаунтом жертвы
3. Перехватываем запрос публикации твита и подменяем в POST owner_id и user_id
на id twitter аккаунта жертвы. Твит будет опубликован от его имени.
Источник: https://habrahabr.ru/company/dsec/blog/327904/
Новый взгляд на поисковые роботы
и сканеры
Проект «Ясень» – поисковая система
в невидимом интернете (Deep Web)
SQL-injection
Взлом SQL-базы: сканер-хакер-бот
Шаг 1:
Сканер показывает уязвимость
Шаг 2:
Хакер добывает схему данных
Шаг 3:
Бот атакует
WannaCry, prehistoria
2004
2006
2017
маМарт-LSASS Май-SASSER
маМарт-MS017-10 Май-WannaCry
LSASS
SMBv1
SMBv2
139
445
139
445
WikiLeaks
Внешнее сканирование –
вакцина от вирусов
ЛАВИНА Сканер –активная защита нового поколения
• Изучен один ZeroDay из 120 (Ethernal Blue)
• Изучен один эксплоит (DoublePulsar) из ???
• Обнаружен один вредонос (WannaCry) из ???
• Ряд ведомств не пострадал. Случайность?
Уроки WannaCry:
Новый взгляд на противоборство
Step to the Web
One minute inside Twitter
The Leader
Real People vs Botnets
Behind Trump’s victory:
Russian Hackers or Russian Technologies?
Step 1: Psyhometrics
Psychometrics, a
data-driven sub-
branch of psychology
Анализа 68 лайков в Facebook
достаточно, чтобы определить цвет
кожи испытуемого (с 95%
вероятностью), его гомосексуальность
(88% вероятности) и приверженность
Демократической или
Республиканской партии
Step 2: Better audience targeting
Step3: Action!
Вброс: этапы распространения
• Сначала – сеть подконтрольных ресурсов
• Затем – последователи (followers)
• Далее – очаги возбуждения в среде
объектов воздействия
Тепловая карта активности в социальных сетях
Воздействие на массовое сознание –
это вообще этично?
Освобождение Праги, 1945 «Конвой свободы», 2017
Пора вмешиваться…
Освобождение Праги, 1945 «Конвой свободы», 2017
Экспресс-анализ социального
здоровья аудитории
Елки-5: Боты против пиратов
Противодействие:
• «Поглощение» атаки
• Встречная атака
• «Бот-юрист»
В день выхода фильма «Елки-5» злоумышленники
организовали массированное распространение ссылок
на пиратскую копию фильма
Пожар в Оптиной пустыни:
Боты против мошенников
Противодействие:
• Бот «Совесть»
• Встречная атака
• «Бот-юрист»
25 января 2017 года в 12.40 в женской общине в честь
Святых жен-мироносиц с. Клыкова Козельской епархии
произошел пожар.
Более 50 мошенников объявили в Сети о сборе средств
О поисковой технологии Avalanche:
Forbes Russia N2, 2015 и др.
Спасибо за внимание 
Masalovich Andrei
Масалович Андрей Игоревич
Специалист по связям с реальностью
+7 (964) 577-2012
am@avl.team
iam.ru/tipaguru.htm

Weitere ähnliche Inhalte

Was ist angesagt?

История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016Dmitry Ragushin
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future NowDmitry Evteev
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиOlesya Shelestova
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Dmitry Evteev
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложенияMaxim Krentovskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Expolink
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиAleksey Lukatskiy
 
SAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageSSAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageSC0ffe1n
 
Certifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практикеCertifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практикеPositive Hack Days
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозыDmitry Ledyaev
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 

Was ist angesagt? (20)

История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Доклад SiteSecure
Доклад SiteSecureДоклад SiteSecure
Доклад SiteSecure
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
 
03
0303
03
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
Бизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступностиБизнес-модель современной киберпреступности
Бизнес-модель современной киберпреступности
 
SAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageSSAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageS
 
Certifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практикеCertifi-Gate: атака в теории и на практике
Certifi-Gate: атака в теории и на практике
 
Современные вирусные угрозы
Современные вирусные угрозыСовременные вирусные угрозы
Современные вирусные угрозы
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 

Ähnlich wie Ты, а не тебя. Армии умных ботов в руках хакера

Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Популярні способи зломів та шахрайські схеми
Популярні способи зломів та шахрайські схемиПопулярні способи зломів та шахрайські схеми
Популярні способи зломів та шахрайські схемиAvivi Academy
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rusAndrey Apuhtin
 
Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...Expolink
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫNamik Heydarov
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS Andrey Apuhtin
 
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераKazHackStan
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.Clouds NN
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016Andrey Apuhtin
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...DefconRussia
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 

Ähnlich wie Ты, а не тебя. Армии умных ботов в руках хакера (20)

Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Популярні способи зломів та шахрайські схеми
Популярні способи зломів та шахрайські схемиПопулярні способи зломів та шахрайські схеми
Популярні способи зломів та шахрайські схеми
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
3 ksb predictions_2017_rus
3 ksb predictions_2017_rus3 ksb predictions_2017_rus
3 ksb predictions_2017_rus
 
Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
Microsoft. Владислав Барковский: "Windows 10 - защита от современных угроз бе...
 
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫАТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
АТАКИ НА БРОКЕРСКИЕ И РАСЧЕТНЫЕ СИСТЕМЫ
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS Q3 d do_s_report_rus_lab_kasp  квартальный отчёт (3-ий квартал) по DDoS
Q3 d do_s_report_rus_lab_kasp квартальный отчёт (3-ий квартал) по DDoS
 
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакераАндрей Масалович (Россия). Корпоративная защита в РК глазами хакера
Андрей Масалович (Россия). Корпоративная защита в РК глазами хакера
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...Alexey lukatsky  - Boston cybercrime matrix or what is the business model of ...
Alexey lukatsky - Boston cybercrime matrix or what is the business model of ...
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Ты, а не тебя. Армии умных ботов в руках хакера

  • 1. Ты, а не тебя Армии умных ботов в руках хакера
  • 2. Будни Интернета: война ботов • В докладе на реальных примерах рассматриваются технологии «умных ботов»: армия ботов позволяет за полчаса подобрать пароли от миллиона почтовых ящиков, взломать код верификации (cvv) кредитки, перехватить управление десятками аккаунтов в Facebook и т.д. • Высокоорганизованные боты «информационного спецназа» обеспечивают практически мгновенную доставку ударного контента в места скопления целевой аудитории. • «Умные боты» используются и на стороне добра — для борьбы с пиратами, мошенниками, вымогателями и экстремистами.
  • 3. Stand or Fall. An army of intelligent bots controlled by hackers These days, the Web Standoff is not just a warfare between humans and bots, we are talking about a botnet programmed to act in an intelligent, user- like manner, an army with a proper coordination. DDoS botnets have evolved from a basic tool to a powerful weapon of information confrontation in the hands of hackers, intruders, and intelligence services. The speaker will share some real-life examples: from massive password hacking to influencing electoral outcomes.
  • 7. Definition - What does Internet Bot mean? • An Internet Bot, also known as web robot, WWW robot or simply bot, is a software application that runs automated tasks (scripts) over the Internet. • Typically, bots perform tasks that are both simple and structurally repetitive, at a much higher rate than would be possible for a human alone. • The largest use of bots is in web spidering (web crawlers) • More than half of all web traffic is made up of bots.
  • 8. «Smart Bot» avoids Captha Обходим капчу: два бота и один хакер 1. Бот получает капчу и передает ее на подконтрольный форум. 2. Посетитель форума получает сообщение «Подтвердите, что вы не робот» – и заполняет капчу
  • 9. Guccifer 2.0 Hacked Clinton Foundation. How?
  • 10. Linux.Wifatch – добрый ботнет • Обнаружен компанией Symantec, ноябрь 2014 • Заражает сетевые устройства через уязвимость в службе Telnet • Объединяет зараженные устройства в сеть peer-to-peer • Написан на Perl, содержит интерпретаторы для каждой архитектуры • Использует сжатие кода, но не обфускацию • Не проявляет деструктивной активности • Пытается найти и завершить работу известных вредоносных программ • Настраивает перезагрузку для чистки памяти • Убивает уязвимый демон Telnet • Просит администратора отключить уязвимую службу, сменить пароли или обновить прошивку
  • 11. Does The Online Card Payment Landscape Unwittingly Facilitate Fraud? • 389 магазинов из ТОП-400 не препятствовали анализу защищенности • 291 магазин проверяет всего три поля карты (номер карты, срок действия и CVV) • 26 магазинов проверяют всего два поля карты • Только 25 магазинов делают дополнительные проверки • Только 47 используют технологию защиты 3-D Secure • Бот на Selenium подбирает CVV для VISA за 6 секунд Источник: http://eprint.ncl.ac.uk/pub_details2.aspx?pub_id=230123%20
  • 12. “CVV”Brut force: smart bots crack your credit card
  • 13. Multi-Login Brutforce: smart bots attack mail server • Подбор паролей к заданному логину будет пресечен сразу • Попытки зайти с одним паролем с тысяч логинов сервер не блокирует «Горизонтальный брутфорс»
  • 14. “Forget Password”Brut force: smart bots attack Facebook server 1. Запрашиваем восстановление своего пароля – получаем код подтверждения 2. Запрашиваем восстановление пароля от имени миллиона пользователей, подставляем свой код подтверждения. Примерно 20 аккаунтов теперь наши.
  • 15. How to crack Twitter 1. Заходим в ads.twitter.com, загружаем свой медиа-файл 2. Делимся этим файлом с аккаунтом жертвы 3. Перехватываем запрос публикации твита и подменяем в POST owner_id и user_id на id twitter аккаунта жертвы. Твит будет опубликован от его имени. Источник: https://habrahabr.ru/company/dsec/blog/327904/
  • 16. Новый взгляд на поисковые роботы и сканеры
  • 17. Проект «Ясень» – поисковая система в невидимом интернете (Deep Web)
  • 18. SQL-injection Взлом SQL-базы: сканер-хакер-бот Шаг 1: Сканер показывает уязвимость Шаг 2: Хакер добывает схему данных Шаг 3: Бот атакует
  • 19. WannaCry, prehistoria 2004 2006 2017 маМарт-LSASS Май-SASSER маМарт-MS017-10 Май-WannaCry LSASS SMBv1 SMBv2 139 445 139 445 WikiLeaks
  • 20. Внешнее сканирование – вакцина от вирусов ЛАВИНА Сканер –активная защита нового поколения • Изучен один ZeroDay из 120 (Ethernal Blue) • Изучен один эксплоит (DoublePulsar) из ??? • Обнаружен один вредонос (WannaCry) из ??? • Ряд ведомств не пострадал. Случайность? Уроки WannaCry:
  • 21. Новый взгляд на противоборство
  • 22. Step to the Web
  • 23. One minute inside Twitter
  • 25. Real People vs Botnets
  • 26. Behind Trump’s victory: Russian Hackers or Russian Technologies?
  • 27. Step 1: Psyhometrics Psychometrics, a data-driven sub- branch of psychology Анализа 68 лайков в Facebook достаточно, чтобы определить цвет кожи испытуемого (с 95% вероятностью), его гомосексуальность (88% вероятности) и приверженность Демократической или Республиканской партии
  • 28. Step 2: Better audience targeting
  • 30. Вброс: этапы распространения • Сначала – сеть подконтрольных ресурсов • Затем – последователи (followers) • Далее – очаги возбуждения в среде объектов воздействия
  • 31. Тепловая карта активности в социальных сетях
  • 32. Воздействие на массовое сознание – это вообще этично? Освобождение Праги, 1945 «Конвой свободы», 2017
  • 35. Елки-5: Боты против пиратов Противодействие: • «Поглощение» атаки • Встречная атака • «Бот-юрист» В день выхода фильма «Елки-5» злоумышленники организовали массированное распространение ссылок на пиратскую копию фильма
  • 36. Пожар в Оптиной пустыни: Боты против мошенников Противодействие: • Бот «Совесть» • Встречная атака • «Бот-юрист» 25 января 2017 года в 12.40 в женской общине в честь Святых жен-мироносиц с. Клыкова Козельской епархии произошел пожар. Более 50 мошенников объявили в Сети о сборе средств
  • 37. О поисковой технологии Avalanche: Forbes Russia N2, 2015 и др.
  • 38. Спасибо за внимание  Masalovich Andrei Масалович Андрей Игоревич Специалист по связям с реальностью +7 (964) 577-2012 am@avl.team iam.ru/tipaguru.htm