S3 Ep100: Браузер в браузере — как обнаружить атаку [Аудио + Текст]

Исходный узел: 1666417

ТЕПЕРЬ СЛУШАЙ

С Дугом Аамотом и Полом Даклином.

Интро и аутро музыка Эдит Мадж.

Нажмите и перетащите звуковые волны ниже, чтобы перейти к любой точке. Вы также можете слушать прямо на Саундклауд.

Вы можете слушать нас на Soundcloud, Подкасты Apple, Подкасты Google, Spotify, Брошюровщик и везде, где есть хорошие подкасты. Или просто скинь URL нашего RSS-канала в свой любимый подкэтчер.


ПРОЧИТАЙТЕ СТЕНОКРИФИК

ДУГ.  Засов - он вернулся!

Патчей в изобилии!

И часовые пояса… да, часовые пояса.

Все это и многое другое в подкасте Naked Security.

[МУЗЫКАЛЬНЫЙ МОДЕМ]

Добро пожаловать в подкаст, все.

Я Дуг Аамот.

Со мной, как всегда, Пол Даклин.

Пол, очень счастливого 100-го выпуска тебе, мой друг!


УТКА.  Вау, Дуг!

Вы знаете, когда я начал свою структуру каталогов для Series 3, я смело использовал -001 для первого эпизода.


ДУГ.  Я не. [СМЕЕТСЯ]


УТКА.  Не -1 or -01.


ДУГ.  Умная…


УТКА.  У меня была великая вера!

И когда я сохраню сегодняшний файл, я буду радоваться ему.


ДУГ.  Да, и я буду бояться этого, потому что он всплывет наверх.

Что ж, этим я займусь позже…


УТКА.  [СМЕЕТСЯ] Вы можете переименовать все остальное.


ДУГ.  Знаю, знаю.

[MUTTERING] Не жду этого... вот и закончилась моя среда.

В любом случае, давайте начнем шоу с истории технологий.

На этой неделе, 12 сентября 1959 г. Луна 2, Также известный как Вторая советская космическая ракета, стал первым космическим кораблем, достигшим поверхности Луны, и первым искусственным объектом, вступившим в контакт с другим небесным телом.

Очень круто.


УТКА.  Что это было за длинное имя?

«Вторая советская космическая ракета»?


ДУГ.  Да.


УТКА.  Луна Два гораздо лучше.


ДУГ.  Да, намного лучше!


УТКА.  Судя по всему, как вы можете себе представить, учитывая, что это была эпоха космических гонок, было некоторое беспокойство: «Как мы узнаем, что они действительно это сделали? Они могли бы просто сказать, что высадились на Луну, и, может быть, они придумывают это».

Судя по всему, они разработали протокол, позволяющий вести независимое наблюдение.

Они предсказали время, когда он прибудет на Луну, чтобы врезаться в Луну, и отправили точное время, когда они ожидали этого, астроному в Великобритании.

И он наблюдал независимо, чтобы увидеть, произойдет ли то, что они сказали *произошло* в то время *произошло*.

Поэтому они даже подумали: «Как вы проверяете что-то подобное?»


ДУГ.  Ну а насчет сложных вещей, у нас есть патчи от Microsoft и Apple.

Так что же здесь примечательного в этом последнем раунде?


УТКА.  Мы, конечно, делаем — это вторник патчей на этой неделе, второй вторник месяца.

Во вторник исправлений есть две уязвимости, которые мне запомнились.

Один примечателен тем, что он, по-видимому, находится в дикой природе — другими словами, это был нулевой день.

И хотя это не удаленное выполнение кода, это немного беспокоит, потому что это [ИЗВИНИТЕЛЬНО КАШЛЯЕТ] уязвимость файла журнала, Дуг!

Это не совсем так плохо, как Log4J, где вы могли бы не только заставить регистратор плохо себя вести, вы также могли бы заставить его запустить произвольный код для вас.

Но кажется, что если вы отправляете какие-то искаженные данные в драйвер Windows Common Log File System, CLFS, то вы можете обмануть систему, чтобы повысить ваши системные привилегии.

Всегда плохо, если вы зашли как гость, а потом можете превратиться в сисадмина…


ДУГ.  [СМЕЕТСЯ] Да!


УТКА.  То есть CVE-2022-37969.

И еще один, который мне показался интересным…

…к счастью, не в дикой природе, но это то, что вам действительно нужно пропатчить, потому что, держу пари, киберпреступники сосредоточатся на обратном проектировании:

«Уязвимость удаленного выполнения кода Windows TCP/IP», CVE-2022-34718.

Если ты помнишь Красный коди SQL-тюрьма, и те непослушные черви прошлого, когда они просто приходили в сетевом пакете и прокладывали себе путь в систему….

Это еще более низкий уровень, чем тот.

Судя по всему, ошибка связана с обработкой определенных пакетов IPv6.

Таким образом, все, что прослушивает IPv6, а это практически любой компьютер с Windows, может быть подвержено риску из-за этого.

Как я уже сказал, его нет в открытом доступе, поэтому мошенники его еще не нашли, но я не сомневаюсь, что они возьмут патч и попытаются выяснить, смогут ли они перепроектировать эксплойт на его основе. чтобы поймать людей, которые еще не исправлены.

Потому что, если что-то говорит: «Вау! Что, если бы кто-то написал червя, использующего это?»… Это то, о чем я бы беспокоился.


ДУГ.  ОК.

А потом в Apple…


УТКА.  Недавно мы написали две истории об исправлениях Apple, где ни с того ни с сего внезапно появились исправления для iPhone, iPad и Mac против два нулевых дня в дикой природе.

Одной из них была ошибка браузера или ошибка, связанная с просмотром, так что вы могли забрести на невинно выглядящий веб-сайт, и вредоносное ПО могло попасть на ваш компьютер, плюс еще одна, которая давала вам контроль на уровне ядра…

…которое, как я сказал в прошлом подкасте, для меня пахнет шпионским ПО – чем-то, что могло бы заинтересовать поставщика шпионского ПО или действительно серьезного «кибер-мошенника», занимающегося слежкой.

Потом было второе обновление, к нашему удивлению, для iOS 12, который, как мы все думали, давно заброшен.

Там одна из этих ошибок (связанная с браузером, которая позволяла мошенникам взломать) была исправлена.

И затем, как раз когда я ожидал iOS 16, все эти электронные письма внезапно начали попадать в мой почтовый ящик — сразу после того, как я проверил: «iOS 16 уже вышла? Могу ли я обновить его?»

Его там не было, но потом я получил все эти электронные письма, в которых говорилось: «Мы только что обновили iOS 15, macOS Monterey, Big Sur и iPadOS 15»…

…и оказалось, что обновлений целая куча, плюс на этот раз новенькое ядро ​​нулевого дня.

И самое интересное, что после того, как я получил уведомления, я подумал: «Ну, давайте я проверю еще раз…»

(Чтобы вы могли помнить, это Настройки > Общие > Обновление ПО на вашем iPhone или iPad.)

О чудо, мне предлагали обновление до iOS 15, которое у меня уже было, *или* я мог перейти на iOS 16.

И в iOS 16 также было это исправление нулевого дня (хотя теоретически iOS 16 еще не вышла), поэтому я предполагаю, что ошибка существовала и в бета-версии.

Он не был официально указан как нулевой день в бюллетене Apple для iOS 16, но мы не можем сказать, связано ли это с тем, что обнаруженный Apple эксплойт не совсем правильно работал на iOS 16, или он не считается нулевым. день, потому что iOS 16 только что вышла.


ДУГ.  Да, я хотел сказать: его еще ни у кого нет. [СМЕХ]


УТКА.  Это была большая новость от Apple.

И важно то, что когда вы подходите к своему телефону и говорите: «О, iOS 16 доступна»… если вы еще не заинтересованы в iOS 16, вам все равно нужно убедиться, что у вас есть эта iOS 15. обновление, из-за нулевого дня ядра.

Нулевые дни ядра — это всегда проблема, потому что это означает, что кто-то знает, как обойти хваленые настройки безопасности на вашем iPhone.

Ошибка также относится к macOS Monterey и macOS Big Sur — это предыдущая версия, macOS 11.

На самом деле, чтобы не отставать, Big Sur на самом деле имеет *две* ошибки ядра нулевого дня в дикой природе.

Никаких новостей об iOS 12, чего я и ожидал, и пока ничего о macOS Catalina.

Catalina — это macOS 10, предыдущая версия, и, опять же, мы не знаем, будет ли это обновление позже, или оно упало с края мира и все равно не будет получать обновления.

К сожалению, Apple не говорит, поэтому мы не знаем.

Теперь у большинства пользователей Apple будут включены автоматические обновления, но, как мы всегда говорим, идите и проверьте (есть ли у вас Mac, iPhone или iPad), потому что хуже всего просто предположить, что ваше автоматическое обновления работали и защищали вас…

… когда на самом деле что-то пошло не так.


ДУГ.  ОК отлично.

Теперь то, чего я с нетерпением ждал, двигаясь вперед, это: «Какое отношение часовые пояса имеют к ИТ-безопасности?»


УТКА.  Что ж, оказывается, довольно много, Дуг.


ДУГ.  [СМЕЕТСЯ] Да, сэр!


УТКА.  Концепция часовых поясов очень проста.

Они очень удобны для управления нашей жизнью, так что наши часы примерно совпадают с тем, что происходит в небе — так что ночью темно, а днем ​​светло. (Давайте проигнорируем переход на летнее время и просто предположим, что у нас есть только часовые пояса по всему миру, так что все действительно просто.)

Проблема возникает, когда вы фактически ведете системные журналы в организации, где некоторые из ваших серверов, некоторые из ваших пользователей, некоторые части вашей сети, некоторые из ваших клиентов находятся в других частях мира.

Когда вы пишете в файл журнала, вы записываете время с учетом часового пояса?

Когда ты пишешь свой журнал, Даг, ты вычитаешь 5 часов (или 4 часа в данный момент), которые тебе нужны, потому что ты в Бостоне, тогда как я добавляю один час, потому что я по лондонскому времени, но сейчас лето? ?

Пишу ли я это в лог, чтобы *мне* было понятно, когда я прочитаю лог?

Или я пишу более каноническое, однозначное время, используя один и тот же часовой пояс для *всех*, поэтому, когда я сравниваю журналы, поступающие с разных компьютеров, разных пользователей, разных частей мира в моей сети, я могу фактически выстроить события?

Даг, очень важно упорядочить события, особенно если ты реагируешь на угрозы в случае кибератаки.

Вам действительно нужно знать, что было первым.

И если вы скажете: «О, это не произошло до 3:3», это не поможет мне, если я нахожусь в Сиднее, потому что мое 3:XNUMX произошло вчера по сравнению с вашим XNUMX:XNUMX.

Так что я написал статью на Naked Security о некоторых способах, которыми вы можете справиться с этой проблемой когда вы регистрируете данные.

Моя личная рекомендация — использовать упрощенный формат метки времени, который называется RFC 3339, где вы указываете год из четырех цифр, тире [символ дефиса, ASCII 0x2D], месяц из двух цифр, тире, день из двух цифр и т. д., чтобы метки времени действительно сортировались в алфавитном порядке.

И что вы записываете все свои часовые пояса как временную зону, известную как Z (zed или zee), сокращение от Время зулу.

Это означает в основном UTC или всемирное координированное время.

Это почти, но не совсем среднее время по Гринвичу, и это время, на которое в наши дни фактически настроены часы почти каждого компьютера или телефона.

Не пытайтесь компенсировать часовые пояса, когда вы записываете в журнал, потому что тогда кому-то придется декомпенсировать, когда они попытаются выровнять ваш журнал с чужими - и есть много промахов между чашкой и губой, Дуг.

Пусть она будет простой.

Используйте канонический, простой текстовый формат, который точно определяет дату и время, вплоть до секунды, или, в наши дни, временные метки могут даже уменьшаться до наносекунд, если хотите.

И избавьтесь от часовых поясов из ваших журналов; избавиться от перехода на летнее время из ваших журналов; и просто записывайте все, по-моему, во всеобщем координированном времени…

… сбивающее с толку сокращение UTC, потому что название на английском языке, а аббревиатура на французском — что-то вроде иронии.


ДУГ.  Да.


УТКА.  
Меня так и подмывало сказать: «Не то чтобы я сильно переживал по этому поводу, опять же», как я обычно делаю, смеясь…

…но очень важно расставить все по порядку, особенно когда вы пытаетесь выследить киберпреступников.


ДУГ.  Хорошо, это хорошо — отличный совет.

И если мы остановимся на теме киберпреступников, вы слышали об атаках «Манипулятор посередине»; вы слышали об атаках типа «манипулятор в браузере»…

.. теперь будьте готовы к атакам типа «браузер в браузере».


УТКА.  Да, это новый термин, который мы видим.

Я хотел написать об этом, потому что исследователи из компании по анализу угроз под названием Group-IB недавно написали об этом статью, и СМИ начали говорить о том, «Эй, атаки браузера в браузере, очень бойтесь» или что-то в этом роде. …

Вы думаете: «Интересно, сколько людей на самом деле знают, что подразумевается под атакой «браузер в браузере»?»

И что раздражает в этих атаках, Даг, так это то, что технологически они ужасно просты.

Это такая простая идея.


ДУГ.  Они почти артистичны.


УТКА.  Да!

На самом деле это не наука и технология, это искусство и дизайн, не так ли?

По сути, если вы когда-либо программировали на JavaScript (во благо или во вред), вы знаете, что одна из вещей, которые вы вставляете на веб-страницу, заключается в том, что они должны быть ограничены этой веб-страницей.

Итак, если вы открываете совершенно новое окно, вы ожидаете, что оно получит совершенно новый контекст браузера.

И если он загрузит свою страницу с совершенно нового сайта, скажем, с фишингового сайта, то у него не будет доступа ко всем переменным JavaScript, контексту, файлам cookie и всему, что было в главном окне.

Итак, если вы открываете отдельное окно, вы как бы ограничиваете свои хакерские способности, если вы мошенник.

Тем не менее, если вы открываете что-то в текущем окне, то вы значительно ограничены в том, насколько захватывающим и «системным» вы можете это сделать, не так ли?

Потому что вы не можете перезаписать адресную строку… так задумано.

Вы не можете писать что-либо за пределами окна браузера, поэтому вы не можете украдкой поместить окно, похожее на обои, на рабочий стол, как будто оно было там все это время.

Другими словами, вы заперты внутри окна браузера, с которого вы начали.

Таким образом, идея атаки «Браузер в браузере» заключается в том, что вы начинаете с обычного веб-сайта, а затем создаете в уже имеющемся окне браузера веб-страницу, которая сама выглядит точно так же, как окно браузера операционной системы. .

По сути, вы показываете кому-то *картинку* настоящей вещи и убеждаете их, что она *настоящая* вещь.

Это так просто на душе, Дуг!

Но проблема в том, что после небольшой тщательной работы, особенно если у вас есть хорошие навыки работы с CSS, вы *можете* сделать то, что находится внутри существующего окна браузера, похожим на собственное окно браузера.

А с небольшим количеством JavaScript вы даже можете сделать так, чтобы он мог изменять размер и перемещаться по экрану, и вы можете заполнить его HTML, который вы получаете со стороннего веб-сайта.

Теперь вы можете задаться вопросом… если мошенники делают все правильно, как вы вообще можете сказать?

И хорошая новость заключается в том, что есть абсолютно простая вещь, которую вы можете сделать.

Если вы видите что-то, похожее на окно операционной системы, и оно вызывает у вас какие-либо подозрения (по сути, оно появляется над окном вашего браузера, потому что оно должно быть внутри него)…

…попробуйте переместить его *за пределы реального окна браузера*, и если он «заключен» внутри браузера, вы поймете, что это не настоящая сделка!

Что интересно в отчете исследователей Group-IB, так это то, что когда они наткнулись на это, мошенники фактически использовали его против игроков в игры Steam.

И, конечно же, он хочет, чтобы вы вошли в свою учетную запись Steam…

…и если вас одурачила первая страница, то она даже последует двухфакторной проверке подлинности Steam.

Хитрость заключалась в том, что если бы это действительно *были* отдельные окна, вы могли бы перетащить их на одну сторону главного окна браузера, но это не так.

В данном случае, к счастью, повара не очень хорошо справились с CSS.

Их художественные работы были дрянными.

Но, как мы с тобой много раз говорили в подкасте, Дуг, иногда встречаются мошенники, которые прилагают усилия, чтобы все выглядело идеально до пикселя.

С помощью CSS вы буквально можете позиционировать отдельные пиксели, не так ли?


ДУГ.  CSS это интересно.

Это Каскадные таблицы стилей… язык, который вы используете для оформления HTML-документов, и его действительно легко выучить, но еще труднее освоить.


УТКА.  [СМЕЕТСЯ] Звучит как ЭТО, конечно.


ДУГ.  [СМЕЕТСЯ] Да, это похоже на многое!

Но это одна из первых вещей, которую вы изучаете после изучения HTML.

Если вы думаете: «Я хочу, чтобы эта веб-страница выглядела лучше», вы изучаете CSS.

Итак, глядя на некоторые из этих примеров исходного документа, на который вы ссылались из статьи, вы можете сказать, что будет очень сложно сделать действительно хорошую подделку, если вы не очень хорошо разбираетесь в CSS.

Но если вы все сделаете правильно, будет очень сложно понять, что это поддельный документ…

…если только вы не сделаете то, что говорите: попробуйте вытащить его из окна и переместить по рабочему столу и тому подобное.

Это приводит ко второму пункту: внимательно осмотрите подозрительные окна.

Многие из них, вероятно, не пройдут проверку зрения, но если они это сделают, их будет очень сложно обнаружить.

Что приводит нас к третьему пункту…

«Если сомневаетесь/не выдавайте».

Если это выглядит не совсем правильно, и вы не можете однозначно сказать, что происходит что-то странное, просто следуйте рифме!


УТКА.  И стоит с подозрением относиться к неизвестным веб-сайтам, веб-сайтам, которыми вы раньше не пользовались, которые внезапно говорят: «Хорошо, мы попросим вас войти в систему с вашей учетной записью Google в окне Google или Facebook в окне Facebook. ”

Или Steam в окне Steam.


ДУГ.  Да.

Я ненавижу использовать здесь слово на букву Б, но это почти гениально в своей простоте.

Но опять же, будет очень сложно добиться идеального совпадения пикселей с помощью CSS и тому подобного.


УТКА.  Я думаю, важно помнить, что, поскольку часть симуляции — это «хром» [жаргон для компонентов пользовательского интерфейса браузера] браузера, адресная строка будет выглядеть правильно.

Он может даже выглядеть идеально.

Но дело в том, что это не адресная строка…

…это *картинка* адресной строки.


ДУГ.  В точку!

Ладно, все осторожно!

И, говоря о вещах, которые не являются тем, чем кажутся, я читаю о программе-вымогателе DEADBOLT и устройствах QNAP NAS, и мне кажется, что мы только что обсуждали именно эту историю недавно.


УТКА.  Да, у нас есть написано об этом несколько раз на Naked Security в этом году, к сожалению.

Это один из тех случаев, когда то, что сработало для мошенников однажды, оказалось сработало дважды, трижды, четыре раза, пять раз.

И NAS, или Network Attached Storage устройства, если хотите, являются серверами типа «черный ящик», которые вы можете пойти и купить — обычно они работают под управлением какого-то ядра Linux.

Идея состоит в том, что вместо того, чтобы покупать лицензию Windows или изучать Linux, установите Samba, настройте ее, научитесь совместно использовать файлы в сети…

… вы просто подключаете это устройство, и «Бинго» оно начинает работать.

Это файловый сервер, доступный через Интернет, и, к сожалению, если на файловом сервере есть уязвимость, и вы (случайно или преднамеренно) сделали его доступным через Интернет, мошенники могут использовать эту уязвимость, если она есть в это устройство NAS на расстоянии.

Они могут быть в состоянии зашифровать все файлы в ключевом месте хранения для вашей сети, будь то домашняя сеть или сеть малого бизнеса, и в основном требовать выкупа, даже не беспокоясь об атаках на отдельные другие устройства, такие как ноутбуки и телефоны на вашем компьютере. сеть.

Таким образом, им не нужно возиться с вредоносными программами, которые заражают ваш ноутбук, и им не нужно вламываться в вашу сеть и бродить по ней, как традиционные преступники-вымогатели.

По сути, они шифруют все ваши файлы, а затем — чтобы предъявить записку о выкупе — они просто меняют (я не смеюсь, Даг)… они просто меняют страницу входа в систему на вашем устройстве NAS.

Итак, когда вы обнаружите, что все ваши файлы испорчены, и вы думаете: «Это забавно», и вы заходите в свой веб-браузер и подключаетесь там, вы не получаете запрос пароля!

Вы получаете предупреждение: «Ваши файлы заблокированы DEADBOLT. Что случилось? Все ваши файлы зашифрованы».

А потом идут инструкции по оплате.


ДУГ.  И они также любезно предложили QNAP выделить огромную сумму, чтобы разблокировать файлы для всех.


УТКА.  Скриншоты, которые у меня есть в последней статье на nudesecurity.sophos.com показывают:

1. Индивидуальные расшифровки по 0.03 биткойна, первоначально около 1200 долларов США, когда эта штука впервые получила широкое распространение, теперь около 600 долларов США.

2. Вариант BTC 5.00, когда QNAP сообщают об уязвимости, чтобы они могли ее исправить, за что они явно не собираются платить, потому что они уже знают об уязвимости. (Вот почему в этом конкретном случае есть патч.)

3. Как вы сказали, есть опцион на 50 BTC (сейчас это 1 миллион долларов; когда появилась эта первая история, было 2 миллиона долларов). По-видимому, если QNAP заплатит 1,000,000 XNUMX XNUMX долларов от имени любого, кто мог быть заражен, мошенники предоставят главный ключ дешифрования, если вы не возражаете.

И если вы посмотрите на их JavaScript, он на самом деле проверяет, соответствует ли введенный вами пароль одному из *двух* хэшей.

Один из них уникален для вашей инфекции — мошенники каждый раз настраивают его, поэтому JavaScript содержит хэш и не выдает пароль.

И есть еще один хэш, который, если его взломать, выглядит так, как будто он восстановит мастер-пароль для всех в мире…

… Я думаю, что это были просто жулики, показывающие всем свой нос.


ДУГ.  Также интересно, что биткойн-выкуп в размере 600 долларов за каждого пользователя… Я не хочу говорить «не возмутительно», но если вы посмотрите в разделе комментариев к этой статье, там есть несколько человек, которые говорят не только о том, что заплатили выкуп…

… но давайте перейдем к вопросу нашего читателя.

Читатель Майкл делится своим опытом в отношении этой атаки, и он не одинок — в этом разделе комментариев есть и другие люди, которые сообщают о подобных вещах.

В паре комментариев он говорит (я собираюсь сделать из этого откровенный комментарий):

«Я прошел через это, и после уплаты выкупа все в порядке. Самым сложным было найти конкретный код возврата с помощью моего ключа дешифрования. Усвоил самый ценный урок».

В своем следующем комментарии он описывает все шаги, которые он должен был предпринять, чтобы заставить все снова работать.

И он спешивается с:

«Мне стыдно признаться, что я работаю в сфере ИТ более 20 лет, и меня укусила эта ошибка QNAP uPNP. Рад, что прошел через это».


УТКА.  Вау, да, это громкое заявление, не так ли?

Как будто он говорит: «Я бы поддержал себя против этих мошенников, но я проиграл пари, и это стоило мне 600 долларов и кучу времени».

Aaargh!


ДУГ.  Что он имеет в виду под «конкретный код возврата с его ключом описания»?


УТКА.  Ах, да, это очень интересно… очень интригующе. (Здесь я пытаюсь не сказать «потрясающе-слэш-блестяще».) [СМЕХ]

Я не хочу использовать C-слово и говорить, что это «умно», но вроде так оно и есть.

Как связаться с этими мошенниками? Им нужен адрес электронной почты? Это можно было отследить? Нужен ли им дарквеб-сайт?

Эти мошенники не делают.

Потому что, помните, есть одно устройство, и вредоносное ПО настраивается и упаковывается, когда оно атакует это устройство, так что оно имеет уникальный биткойн-адрес.

И, по сути, вы общаетесь с этими мошенниками, переводя указанную сумму биткойнов на их кошелек.

Я думаю, именно поэтому они сохранили сумму сравнительно скромной…

… Я не хочу предполагать, что у каждого есть 600 долларов, которые можно выбросить на выкуп, но это не похоже на то, что вы ведете переговоры заранее, чтобы решить, собираетесь ли вы заплатить 100,000 80,000 долларов, 42,000 XNUMX долларов или XNUMX XNUMX долларов.

Вы платите им сумму... без переговоров, без чата, без электронной почты, без обмена мгновенными сообщениями, без форума поддержки.

Вы просто отправляете деньги на указанный биткойн-адрес, и у них, очевидно, будет список тех биткойн-адресов, которые они отслеживают.

Когда деньги приходят, и они видят, что они прибыли, они знают, что вы (и только вы) заплатили, потому что этот код кошелька уникален.

И затем они делают то, что является фактически (я использую самые большие воздушные котировки в мире) «возвратом» в блокчейне, используя биткойн-транзакцию на сумму, Дуг, ноль долларов.

И этот ответ, эта транзакция на самом деле включает в себя комментарий. (Помните о Взлом Poly Networks? Они использовали комментарии блокчейна Ethereum, чтобы попытаться сказать: «Дорогой, мистер Белая Шляпа, не могли бы вы вернуть нам все деньги?»)

Итак, вы платите мошенникам, тем самым давая понять, что хотите с ними взаимодействовать, а они возвращают вам 0 долларов плюс комментарий из 32 шестнадцатеричных символов…

… это 16 необработанных двоичных байтов, что является 128-битным ключом дешифрования, который вам нужен.

Вот как вы с ними разговариваете.

И, судя по всему, они довели дело до абсурда — как сказал Майкл, афера действительно работает.

И единственная проблема, с которой столкнулся Майкл, заключалась в том, что он не привык покупать биткойны или работать с данными блокчейна и извлекать этот код возврата, который по сути является комментарием к транзакции «платеж», который он получает обратно за 0 долларов.

Итак, они используют технологии очень изощренными способами.

По сути, они используют блокчейн и как платежное средство, и как средство коммуникации.


ДУГ.  Что ж, очень интересная история.

Мы будем следить за этим.

И большое спасибо, Майкл, за присланный комментарий.

Если у вас есть интересная история, комментарий или вопрос, который вы хотели бы отправить, мы будем рады прочитать его в подкасте.

Вы можете написать на почту tip@sophos.com, прокомментировать любую из наших статей или связаться с нами в социальных сетях: @NakedSecurity.

Это наше шоу на сегодня – большое спасибо за внимание.

Для Пола Даклина я Дуг Аамот, напоминаю вам, до следующего раза, чтобы…


ОБА.  Оставайтесь в безопасности.

[МУЗЫКАЛЬНЫЙ МОДЕМ]


Отметка времени:

Больше от Голая Безопасность