Positive Technologies
26.4K subscribers
2.95K photos
376 videos
2.25K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
Сан-Паулу, это было круто! 🥰

На прошлой неделе мы провели в Бразилии Positive Hack Talks — митап для специалистов по кибербезопасности, который мы организуем в разных странах бесплатно, без маркетинга в докладах и от чистого сердца. Все ради того, чтобы объединять яркие таланты со всего мира.

Белые хакеры и исследователи, включая наших ребят из Позитива, делились своими находками, показывали реальные кейсы и обсуждали технические детали. А после докладов общение продолжилось в теплой неформальной обстановке. Несмотря на будний день и не самую хорошую погоду, митап посетили более 170 специалистов!

Для нас Positive Hack Talks — это важная часть создания глобального комьюнити профессионалов, где можно свободно обмениваться знаниями и вместе работать над тем, чтобы повышать уровень защищенности и противостоять росту числа киберугроз во всем мире.

Кстати, многие сказали, что в Бразилии почти нет мероприятий такого уровня. Услышать это было особенно приятно ❤️‍🔥

Это уже наш пятый Positive Hack Talks: до этого мы были в Индии, Вьетнаме, Египте и Индонезии. А дальше — больше 🤟

#PHTalks
@Positive_Technologies
❤‍🔥3015🔥11🎉6
🛥 Продолжаем наше путешествие по волнам позитивной истории вместе с Positive Research

На этот раз у штурвала нашего временного корабля, идущего из прошлого в будущее, заместитель генерального директора Максим Филиппов 🚤

Пожалуй, он один из тех людей, кого рынок прочно ассоциирует с нашей компанией. Оно и неудивительно: мы вместе вот уже больше одиннадцати лет.

В Positive Technologies Максим пришел с настроем «сейчас я этих дурачков научу продавать». А сейчас думает: «Я вижу миссию в Позитиве так: наколбасить бабла, чтобы парни могли всех порвать. Я хорош в бизнесе, они — в технологиях, и вместе мы — сила».


В своем честном, теплом и от этого еще более интересном интервью он рассказал, как проходила трансформация, и поделился секретными знаниями историями, которые знают не все даже внутри компании:

🔴 Как его много раз приглашали «просто поговорить о продажах», а потом огорошили предложением о работе

🔴 Почему лучше заработать 150 млн с одного клиента, чем по 100 млн с двоих

🔴 Как мы перестали верить в чудеса и стали волшебниками совершать их самостоятельно

Об этом и многом другом читайте в статье на сайте нашего журнала.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥206🤩4
🤚 Обновите MaxPatrol EDR до версии 9.0 и полгода бесплатно тестируйте новый антивирусный продукт MaxPatrol EPP

Это удобно, потому что по нашей концепции MaxPatrol Endpoint Security оба продукта работают в тесной связке. В паре они полноценно защищают ваши конечные устройства (компьютеры, серверы, виртуальные рабочие места): MaxPatrol EPP предотвращает массовые угрозы, а MaxPatrol EDR — сложные атаки. Мы не стоим на месте и прокачиваем оба продукта, чтобы защита была эффективнее, а вам было комфортнее ими пользоваться.

🙂 Самостоятельность

В новой версии MaxPatrol EDR стал самостоятельнее. Если раньше его устанавливали в связке с MaxPatrol SIEM, где отображались и хранились события, то теперь в этом нет необходимости: все они накапливаются в собственной базе продукта. При этом он по-прежнему легко интегрируется и с нашими решениями, и со сторонними SIEM-, SOAR-системами и IRP.

🙂 Больше возможностей для разных ОС

Чтобы защищать как можно больше устройств, в каждом новом релизе мы расширяем возможности мониторинга и поддержки для разных ОС. И этот не стал исключением.

Теперь MaxPatrol EDR работает на устройствах под управлением одной из последних версий «Альт Рабочая станция» и «Альт Сервер» — 10.4 («Альт» занимает второе место в рейтинге российских операционных систем).

Для устройств на Windows в продукте появился новый модуль сбора данных. Он работает на нашем собственном инструменте PT Dumper, который в автоматическом или ручном режиме собирает более 40 категорий сведений. С их помощью вы сможете отследить присутствие злоумышленников в инфраструктуре компании и расследовать инцидент — самостоятельно или с поддержкой наших экспертов.

👍 Собственные IoC

Еще одно важное направление развития MaxPatrol EDR — обеспечение полной видимости конечных устройств. Для этого важно не только собирать максимально широкий спектр событий, но и адаптироваться к особенностям организации.

Теперь компании могут проверять файлы, используя как собственные индикаторы компрометации (IoC), так и полученные, к примеру, из бюллетеней ФСТЭК, что обязательно для субъектов КИИ.

💪 Самозащита

Защищать иногда приходится не только компьютер или сервер, но и продукт, который не дает киберпреступникам его атаковать. Об этом мы тоже позаботились. Теперь вместе с агентом EDR (приложением, которое обеспечивает киберзащиту) на устройство под управлением Windows устанавливается драйвер самозащиты. Пока он активирован, несанкционированно удалить агент или повлиять на его работу невозможно.

А еще — мы ввели систему тегов для устройств и сделали меню удобнее. Обновляйтесь, чтобы оценить новые фичи (и не забудьте взять на тест MaxPatrol EPP, вам точно пригодится!).

#MaxPatrolEDR
#MaxPatrolEPP
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥168👍4🐳4💯4
Forwarded from ESCalator
🤑 Помогу задонатить

Недавно нам на исследование поступил экземпляр вредоносного приложения, с помощью которого у пользователей Android похищают деньги (скриншот 1). В 2015 году студенты Дармштадтского технического университета создали приложение NFCGate для отладки протоколов передачи NFC-данных. Злоумышленники модифицировали данное приложение и стали использовать его в своих целях.

В этом году число атак с помощью NFC-технологии многократно увеличилось. Если раньше злоумышленники звонили пользователям и писали им в мессенджеры, теперь они находят своих жертв в чатах игр для детей.

Мошенническая схема выглядит следующим образом:

1️⃣ Ребенку в чате мобильной игры пишет неизвестный, общается и внедряется к нему в доверие.

2️⃣ Он сообщает ребенку о том, что можно бесплатно получить игровую валюту, если он установит на телефон мобильное приложение.

3️⃣ При открытии приложение запрашивает разрешение на установку в качестве основного приложения для NFC-платежей.

4️⃣ Злоумышленник сообщает ребенку о том, что транзакция не прошла и Центральный банк может заблокировать карту и доступ ко всем деньгам на счете.

5️⃣ Для того чтобы этого не произошло, ребенку нужно снять в банкомате все наличные и положить их на его банковскую карту, которую ребенку помогли открыть мошенники. При этом все «безопасно», ведь телефон находится в руках.

6️⃣ После того как ребенок подносит телефон к банкомату, ему сообщают новый пин-код от карты и требуют внести деньги на счет.

7️⃣ Происходит зачисление денег на карту мошенника, после чего злоумышленник через серию переводов самому себе на счета в разных банках уводит похищенные деньги.

Технические особенности

Для работы приложение запрашивает 3 разрешения:

NFC — для доступа к системе оплаты по NFC;
ACCESS_NETWORK_STATE — для проверки сетевого доступа;
INTERNET — для подключения через WebSocket.

В манифесте приложения 3 активности:

MainActivity;
CardActivity (имя активности — PAYpunto 🤖);
CardHostApduService.

Приложение функционирует по следующему алгоритму:

1️⃣ В MainActivity осуществляется проверка доступности интернета. Если доступа нет, выводится сообщение: «Ошибка: нет подключения к интернету».

2️⃣ Приложение переходит к CardActivity, в которой осуществляется открытие index.html (скриншот 2). С помощью WebSocket устанавливается соединение с сервером управления, адрес которого прописан в connection.json (скриншот 3). Для защищенного соединения используется сертификат сервера из ресурсов приложения — server.pem. Если в процессе подключения к серверу произошла ошибка, подключение осуществляется по другому порту: wss://default-server-url:7000 (скриншот 4).

3️⃣ Общение банкомата с сервером управления реализовано в CardHostApduService. При подключении телефона к банкомату он отправляет APDU-команды приложению. Далее осуществляется проверка доступности подключения к серверу управления. Если он доступен, формируется JSON и отправляется на сервер управления (скриншот 5).

4️⃣ Ожидается ответ от сервера. Пользователю при этом выводится информация: «Пожалуйста, подождите, ваша карта находится в процессе активации».

5️⃣ Если сервер недоступен или ответ не поступает более 10 секунд, команды кэшируются и поступают в очередь.

6️⃣ После чего команды транслируются банкомату.

7️⃣ Банкомат воспринимает приложение как реальную банковскую карту и производит выполнение APDU-команд, поступивших от сервера управления.

Как защититься от таких атак:

1. Устанавливайте приложения из доверенных источников: официальных магазинов приложений и сайтов производителей.

2. При установке приложений будьте внимательны к запрашиваемым разрешениям, в особенности к системе оплаты NFC, доступу к интернету, СМС-сообщениям.

3. Используйте антивирусные решения.

4. На устройствах детей пользуйтесь средствами родительского контроля для ограничения установки приложений.

5. Помните: приложение Центрального банка России не предназначено для выполнения NFC-платежей и выглядит иначе (скриншот 6).

#dfir #mobile
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2016🔥10
🚀 Запускаем на Standoff Bug Bounty отдельные программы для 15 наших продуктов

Мы всегда говорили: багбаунти — это один из лучших способов убедиться, что в продукте или инфраструктуре нет дыр, которыми могут воспользоваться хакеры. А если есть — быстро их закрыть. Это работает для любого бизнеса.

🤟 Подтверждая свои слова делом, больше трех лет назад мы запустили программу Positive dream hunting и предложили исследователям со всего мира попробовать вывести деньги со счета нашей компании, а позже — попытаться внедрить условно вредоносный код. И знаете что? До сих пор это никому не удалось. Сейчас мы добавляем в нее третье недопустимое событие — утечку персональных данных.

А в еще одной программе — Positive bug hunting, где можно искать уязвимости в наших веб-сервисах, — меняем правила и расширяем скоуп. Теперь исследователям, которые решат в ней участвовать, доступны домены *.ptsecurity, *.phdays, *.maxpatrol. За успешно найденный баг можно получить до 400 000 рублей.

💪 Мы хотим, чтобы все наши решения можно было по праву называть эталоном защищенности. Для этого постоянно испытываем их на прочность и меняем к лучшему по принципу «нет предела совершенству». Первая программа багбаунти появилась два года назад у PT Cloud Application Firewall. Она продолжает работать и позволяет эффективно отлавливать уязвимости.

Эксперимент признан успешным, поэтому со своими программами на платформу Standoff Bug Bounty выходят еще 14 продуктов:

MaxPatrol EDR
MaxPatrol O2
MaxPatrol SIEM
MaxPatrol VM
MaxPatrol 360
PT Application Firewall
PT Application Inspector
PT Container Security
PT Data Security
PT Dephaze
PT ISIM
PT NAD
PT NGFW
PT Sandbox


💡 Почти все они стартуют в 2025 году, а часть — уже в следующем. В каждой — по 10–15 возможных уязвимостей, отсортированных по степени опасности. За успешно реализованные баги можно получить до 500 000 рублей и нашу благодарность, конечно 🤫

Например, исследователи могут попытаться получить права администратора в PT NGFW, попробовать обойти аутентификации в интерфейсе управления PT Application Inspector или удалить следы атак в PT NAD.


В любом случае мы останемся в выигрыше: если удастся найти уязвимости, это поможет сделать продукты еще более защищенными, если нет — значит, и злоумышленникам до них не добраться.

#StandoffBugBounty
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥169🤩6
👍 Кибербезопасность станет человеконезависимой, а люди забудут, как писать код, оставив эту работу нейросетям

Это не футуристический роман и не «описываемое будущее», как у Стругацких, а логичное следствие всего, что сейчас происходит в техномире. Такой прогноз дает в интервью Positive Research наш генеральный директор Денис Баранов.

Сам он не фантаст и строит предположения на фактах, но писателей называет визионерами, которые многое предвидели в своих романах. В числе прочего они писали о полном доверии технологиям, которые мы не сможем контролировать, — об этом говорит и Денис. Он считает, что уже сейчас стоит заложить в эти технологии первый закон робототехники надежное кибербезопасное основание, чтобы дальше все развивалось в правильном направлении.

Прочитали прогноз от Дениса буквально на одном дыхании и теперь знаем, кем бы он работал, если бы не пришел в ИБ вам очень советуем!

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨348🔥6😁5👏4🤯1
💡 На багбаунти все — банки, маркетплейсы, онлайн-кинотеатры, доставки…

А если нет, то скоро будут. Ведь для многих компаний проверять свою киберустойчивость с помощью исследователей Standoff Bug Bounty — уже давно базовый минимум.

Доказательства — на карточках. Сами смотрите: количество отчетов исчисляется сотнями, а выплаченные вознаграждения — миллионами рублей.

💸 И ни одна копейка не потрачена зря, ведь багхантеры нашли уязвимости, которые в какой-то момент могли быть использованы киберпреступниками. А теперь эти лазейки перекрыты и обезврежены.

Хотите так же? Подайте заявку до 31 января и разместите свою программу на Standoff Bug Bounty бесплатно на целых три месяца.

Как раз хватит времени протестировать и решить, хотите ли продолжать дальше. Мы почти уверены, что захотите!

#StandoffBugBounty
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍8🔥8🐳1