https://m.thanhnien.vn/canh-bao-phan-mem-doc-hai-nguy-hiem-teabot-post1435547.html
Các chuyên gia cảnh báo, các nhà phát triển phần mềm độc hại đang sử dụng phương pháp xuất bản một ứng dụng hợp pháp lên kho ứng dụng chính thức, sau đó xóa các kiểm tra bảo mật hiện có và sau khi cơ sở người dùng lớn đã được thiết lập (khoảng 10.000 người), chúng sẽ triển khai bản cập nhật để biến phần mềm thành độc hại. Trong trường hợp của QR Code & Barcode Scanner, bản cập nhật giả mạo sẽ yêu cầu quyền tải xuống ứng dụng thứ hai có tên “QR Code Scanner: Add-On” vốn chứa TeaBot. Ứng dụng này được tải xuống từ một trong hai kho GitHub do cùng một nhà phát triển sở hữu.
#j2team_news #j2team_share #j2team_security
# ⚠ Lần trước mình có đăng bài cảnh báo rằng link bạn nhìn thấy chưa chắc đã là link bạn sẽ được chuyển đến khi nhấn vô. Ở dưới có một số bạn bình luận rất đúng đấy là có thể nhìn thanh trạng thái khi di chuột vào link.
Tuy nhiên, trong bài hôm nay, các bạn sẽ thấy thêm là kẻ tấn công lừa đảo cũng có thể sử dụng một số thủ thuật Javascript để khiến thanh trạng thái trở nên vô dụng như nào. (VD: thay đổi link mục tiêu khi di chuột vào/ra)
Nói chung tốt nhất chúng ta nên nhìn thanh địa chỉ thật kỹ trước khi đăng nhập hoặc nhập thông tin nhạy cảm trên một trang web.
#j2team_security #j2team_tips
https://vnexpress.net/ma-doc-danh-cap-hang-trieu-usd-qua-470-ung-dung-android-4422602.html
Do thanh toán qua tài khoản di động, báo cáo chỉ được gửi về vào cuối tháng, nên hầu hết người dùng chỉ biết mình mất tiền khi sự việc đã xảy ra.
#j2team_news #j2team_security
# Cách tìm máy quay lén trong nhà nghỉ, Airbnb
*Nếu không muốn một ngày đẹp trời bạn chợt thấy mình trên các trang web ***, cảnh giác ngay từ bây giờ.*
Các thiết bị phổ biến thường được dùng để giấu máy quay:
* Sạc USB: Chúng thường được cắm vào tường, và sẽ hiếm ai nghi ngờ khi thấy chúng được kết nối với nguồn điện.
* Đồng hồ kỹ thuật số: Khó phát hiện ra chúng. Nếu bạn lo lắng thì cứ rút nó ra cho vào ngăn kéo.
* Chuông báo cháy: Thằng này cũng khó nhận diện, và không giống như đồng hồ kỹ thuật số – bạn không nên gỡ bỏ chuông báo cháy (vì nhỡ có cháy thật thì ăn shit, lol).
Hãy thử tìm nhanh trên Amazon để biết danh sách các loại máy quay ẩn mà bạn có thể gặp phải. Không phải tất cả đều cần nguồn điện. Một số loại có thể chạy bằng Pin.
Tiếp theo, thử kiểm tra mạng cục bộ. Hầu hết máy quay sẽ cho phép truy cập từ xa thông qua WIFI. Bước đầu tiên, hãy xem những mạng nào đang khả dụng (ngoài mạng WIFI mà bạn được cung cấp bởi chủ nhà). Nhưng quá trình quét này có thể sẽ hiển thị hàng chục mạng lân cận và tôi khuyên bạn không nên thử kết nối với các mạng mà bạn không được phép. Hãy tìm mạng nào có tín hiệu mạnh đáng ngờ.
Khi bạn đã kết nối với mạng WIFI của chủ nhà, hãy dùng [Nmap](https://nmap.org/) để thử quét nhanh. Hầu hết các máy quay gián điệp cung cấp một máy chủ web. Vậy nên ta có thể thực hiện một lệnh quét đơn giản:
nmap -Ap 80,8000,8080,443,8443,7443,7070,7000,22,23,21 10.5.1.0/24
Dưới đây là một số thiết bị “vô tội” mà bạn có thể tìm thấy:
* Router/Modem, chúng thường sử dụng một trang quản trị dựa trên giao diện web.
* Smart TV và các thiết bị tương tự.
Đối với bất cứ thiết bị nào bạn tìm thấy, hãy kết nối với chúng để xem bạn có thể xác định chúng là gì không. Nếu không tìm thấy gì hoặc nếu bạn tìm thấy các thiết bị không phản hồi trên bất cứ cổng nào trong danh sách trên: hãy chạy lệnh quét toàn diện hơn. Nếu bạn muốn, bạn có thể xâm nhập nhiều hơn bằng cách khởi động lại router (rút ra/cắm lại) và thu thập các tin nhắn ARP bằng [tcpdump](https://www.tcpdump.org/) để xem bạn có bỏ sót thiết bị nào không.
Cuối cùng, hãy thử tìm [địa chỉ IP công khai](https://www.whatismyip.com/) của mạng bạn đang truy cập và chạy quét cổng từ bên ngoài để xem bạn có tìm thấy bất cứ cổng lẻ nào đang mở không, hoặc xem trên [Shodan](https://www.shodan.io/) để xem liệu Shodan có tìm thấy máy quay nào trên địa chỉ IP này trước đây hay không (nhưng bạn cũng có thể sẽ có một địa chỉ IP động).
Nếu bạn có quyền truy cập vào bảng điều khiển quản trị của router, bạn có thể kiểm tra xem nó có danh sách các thiết bị đang kết nối hoặc mạng bổ sung mà nó đang cung cấp hay không, các máy quay ẩn có thể đang sử dụng chúng. Một số router có hai SSID, một thường được dùng cho “Khách” (Guest) truy cập, và SSID thứ hai được sử dụng với mạng con được bảo vệ an toàn hơn. Các máy quay có thể được kết nối với mạng thứ hai này.
Các kỹ thuật nâng cao:
* Một máy quay hồng ngoại (như một phụ kiện điện thoại) có thể giúp bạn. Các máy quay và các thiết bị tương tự sẽ tỏa nhiệt. Nhưng cách này sẽ không xác định được máy quay bên trong các thiết bị điện tử và việc quét ra chúng có thể khó diễn giải (ví dụ: gương sẽ phản chiếu IR, do đó một điểm nóng trên gương có thể là từ đèn trần chứ không phải từ máy quay phía sau nó).
* Máy quay hoạt động bằng Pin hầu như luôn luôn được kích hoạt dựa trên chuyển động để tiết kiệm pin. Bạn có thể quan sát lưu lượng mạng WIFI với chuyển động hoặc tạo chuyển động giả (khăn giấy được buộc vào quạt trần, đèn nháy,…) để "xả pin" của chúng.
* Có “các loại máy quay gián điệp” sử dụng phương thức truyền dữ liệu không qua WIFI. Chúng khó tìm hơn một chút. Có một số loại máy dò đặc biệt dành cho chúng mà sẽ cảnh báo tín hiệu RF trên tấn số thường được dùng bởi các máy quay này. Tôi không biết chúng hoạt động tốt thế nào nhưng tôi cho rằng chúng sẽ (1) không thu được gì vì một số máy quay có thể sử dụng tần số lẻ và (2) dẫn đến cảnh báo giả vì một số tần số này có thể được sử dụng bởi các thiết bị khác.
Những kỹ thuật này cũng có thể áp dụng cho một số khách sạn bình thường. Nhưng mạng ở khách sạn thường phức tạp hơn, do đó việc quét bằng Nmap có thể dẫn đến kết quả mơ hồ. Ví dụ: các khách sạn thường có máy quay ở hành lang và các khu vực công cộng khác (hy vọng là Nmap của bạn không tìm phải chúng).
Chúc các bạn an toàn! Chia sẻ để người thân và bạn bè cùng biết nhé.
#j2team_tutorial #j2team_security // Theo: Johannes Ullrich, Dịch: JUNO_OKYO
# Facebook ra mắt tính năng mới: Thông báo đăng nhập
Thông báo này sẽ được gửi cho bạn qua app và email khi các bạn sử dụng FB để đăng nhập vào các ứng dụng của bên thứ 3.
Thiết kế và nội dung của thông báo này sẽ nhắc bạn rằng bạn có toàn quyền kiểm soát thông tin mà bạn chia sẻ với các ứng dụng của bên thứ 3, với các đường dẫn rõ ràng để chỉnh sửa các thiết lập này.
Thông báo này được tạo ra khi:
* Người dùng đăng nhập vào ứng dụng bên thứ 3 bằng Facebook và cấp quyền cho ứng dụng truy cập vào thông tin của họ.
* Người dùng sử dụng lại Facebook để đăng nhập vào một ứng dụng bên thứ 3 sau khi quyền truy cập của ứng dụng đã hết hạn.
#j2team_news #j2team_security // JUNO_OKYO
#j2team_security
#j2team_discussion
## Tôi đã "chôm" voucher Baemin qua bug và debug...
**Lưu ý:**
*Bài viết không sử dụng những kỹ thuật cao siêu, chủ yếu là nhờ may mắn , mọi người vui vẻ thôi nha... Nghe có vẻ hư cấu như thật 100%*
*Bài viết chỉ mang tính học thuật, không mang tính chất phá hoại. Mẫu thử khi chạy script bé(<50) nên ảnh hưởng không đáng kể tới chương trình. Các voucher mình nhận được do lỗi hệ thống nên mình sẽ không sử dụng, và sẽ sớm hết hạn vào ngày 29/02/2020.*
*Do mình không tìm được thông tin liên hệ nào nên mình báo lỗi qua fanpage luôn nha!*
**DEBUG = TRUE**
* 14/02/2020: cả thế giới chống Corona, tôi thì chống ''Codonqua". Đòi bụng nên lên Baemin đặt đồ ăn thì được tặng 1 lượt quay trúng thưởng, quay, trúng được 20k. Chán chả buồn nói, tớ muốn cái voucher 4 triệu kia cơ.. Thôi đi ngủ, 15/02 mới bắt đầu.
* Xác định mục tiêu: dùng wireshark bắt URL thì được url sau *http://baemin.avan.vn/user_id=userID&order_id=orderID.*
* Mình dùng chrome ngâm cứu xem có tìm được gì không, lướt qua file js thì thấy khi quay thì dùng JS gửi một request POST đến *http://baemin.avan.vn/lucky*
* Mình thử dùng Postman để test thử thì.... ô mai chua quá... request bị lỗi, debug = true và hiển thị hết thông tin config.
* Mình đã báo lỗi và được fix ngay sau đó.
**BUG**
* Mình nghĩ không biết vòng quay này được xử lý như thế nào nhỉ? Hai param truyền vô có mục đích gì, user_id chắc chắn là để định danh cộng thưởng, còn tham số order_id có tác dụng gì? Thế là mình thử thay đổi order_id thành chuỗi bất kỳ, xem thử quay được không… Các bạn đoán xem...quay được nha.
* Server vòng quay không kiểm tra sự hợp lệ, vẫn cho quay, vẫn ra phần thưởng , nhưng liệu phần thưởng có được gửi vào tài khoản baemin không? Viết script thôi nào..(Xem ở ảnh nha)
* Và kết quả là, với một order_id bất kỳ, mình vẫn quay được và vẫn được gửi voucher về tài khoản Baemin như bình thường
* Đã báo lỗi, fix hay chưa thì không biết bởi chương trình kết thức rồi. Hí hí
Chi tiết, rõ nét như chuẩn 4K mọi người xem thêm ở đây nha: https://anlink.top/v/84z203y203/ | #protect@84z203y203@
# Hướng dẫn "căn bản" về tăng cường bảo mật cho máy tính Windows ⭐️
Làm theo bài này "trọn vẹn" thì cũng tốn một mớ thời gian đấy (bài siêu dài), tuy nhiên máy của bạn sẽ an toàn hơn trăm lần. Hacker sẽ khó mà hack hơn nhiều. Và cảm giác khó chịu khi sử dụng cũng tăng lên đáng kể đó.
Link: https://j2c.cc/42c29b7f
Chia sẻ từ anh Hong Phuc Nguyen. Ảnh bởi [Liam Tucker](https://unsplash.com/@itsliamtucker?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText) - [Unsplash](https://unsplash.com/s/photos/security?utm_source=unsplash&utm_medium=referral&utm_content=creditCopyText).
#j2team_tutorial #j2team_security // JUNO_OKYO
Tsunami là máy quét lỗ hổng bảo mật, được dùng và tạo bởi chính Google
Tsunami cũng là mã nguồn mở đã được công khai trên Github tháng trước
Hiện đang có hàng trăm máy quét bảo mật mất phi và miễn phí khác nhau, nhưng Tsunami có thể quét bất chấp nhiều thiết bị khác nhau
Và máy quét này sẽ có 2 phần chính, 1 phần là tự quét bản thân , phần còn lại thì đọc ở link dưới, tôi lười dịch rồi
https://www.zdnet.com/google-amp/article/google-open-sources-tsunami-vulnerability-scanner/
#j2team_news #j2team_security
#j2team_google
10h sáng chủ nhật tuần này có livestream của anh Dương Ngọc Thái, chuyên gia bảo mật người Việt làm việc tại Google, về chủ đề "Hướng dẫn sử dụng Internet an toàn", anh chị em nhớ tham gia và đặt các câu hỏi cho chuyên gia trả lời nhé, không có nhiều cơ hội được hỏi chuyên gia và nhận câu trả lời miễn phí như vậy đâu:
https://www.facebook.com/novasec.vn/posts/913757292455007
#j2team_security
# Mozilla - tổ chức đứng sau trình duyệt Firefox mới đây đã chính thức ra mắt VPN mới. Hiện **Mozilla VPN** khả dụng tại Mỹ, Anh, Canada, New Zealand, Singapore và Malaysia. Sớm thôi sẽ có mặt tại các quốc gia khác.
Trang chủ: [https://vpn.mozilla.org/](https://vpn.mozilla.org/)
#j2team_news #j2team_security // JUNO_OKYO