Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API

«Мне прислали фишинг под MAX. Внутри оказался MITM в их API» «Не ты ли на фото?» — пришло поздно вечером, в обычной переписке, от знакомого, который пишет редко. К сообщению приложена короткая ссылка. Я понял, что у него увели аккаунт, и захотел разобраться, что внутри. Через пять дней я смотрел на инфраструктуру из 179 фишинговых доменов, четырёх хостингов, через которые оператор переезжал каждые сутки, и обнаружение, что фишинг-кит работает не как сборщик паролей, а как MITM-прокси к настоящему API мессенджера MAX. Жертва получает реальный SMS от реального MAX и не может распознать атаку. CVSS 8.8. VK молчит уже неделю.

https://habr.com/ru/articles/1030356/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1030356

#фишинг #MITM #MAX_мессенджер #VK #уязвимость #OSINT #расследование #vulnerability_disclosure #ClouDNS #abuse

Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API

«Мне тут такое фото отправили… не ты на снимках?» Сообщение пришло поздно вечером, в обычной переписке, от знакомого, который пишет редко. К тексту приложена короткая ссылка — clk1.me/rD7P5E ....

Хабр

Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API

«Мне прислали фишинг под MAX. Внутри оказался MITM в их API» «Не ты ли на фото?» — пришло поздно вечером, в обычной переписке, от знакомого, который пишет редко. К сообщению приложена короткая ссылка. Я понял, что у него увели аккаунт, и захотел разобраться, что внутри. Через пять дней я смотрел на инфраструктуру из 179 фишинговых доменов, четырёх хостингов, через которые оператор переезжал каждые сутки, и обнаружение, что фишинг-кит работает не как сборщик паролей, а как MITM-прокси к настоящему API мессенджера MAX. Жертва получает реальный SMS от реального MAX и не может распознать атаку. CVSS 8.8. VK молчит уже неделю.

https://habr.com/ru/articles/1030356/

#фишинг #MITM #MAX_мессенджер #VK #уязвимость #OSINT #расследование #vulnerability_disclosure #ClouDNS #abuse

Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API

«Мне тут такое фото отправили… не ты на снимках?» Сообщение пришло поздно вечером, в обычной переписке, от знакомого, который пишет редко. К тексту приложена короткая ссылка — clk1.me/rD7P5E ....

Хабр

Jeżdżą po mieście i włamują się na telefony korzystając z SMS Blasterów ukrytych w bagażnikach

Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma “SMS Blastera“. Tym sprzętem przejmuje łączność Twojego smartfona i wstrzuje Ci SMS-a z informacją od Twojego banku. A facetowi w garniturze, który właśnie Cię minął, SMS-a o “niezapłaconej paczce”. Co najgorsze, przed tym atakiem nie obronią Cię żadne filtry po stronie operatora…
SMS Blaster wykorzystywany przez gang w Turcji
SMS Blastery w natarciu
W ciągu ostatnich miesięcy służby w różnych częściach świata zatrzymały osoby korzystające z tzw. “SMS Blasterów” ukrytych w samochodach. SMS Blastery to odpowiednio skonfigurowane IMSI Catchery, czyli fałszywe stacje BTS, które przepinają na siebie sygnał telefonii komórkowej okolicznych smartfonów, a następnie wysyłają na te smartfony wiarygodnie wyglądające SMS-y podszywające się pod różne instytucje.
Efekt? Taki sam jak przy spoofingu SMS, ale atak tego typu nie jest możliwy do odfiltrowania przez operatorów, bo nie przechodzi przez ich infrastrukturę. Jest też dodatkowe zagrożenie wynikające z tego ataku — ofiary nie mogą korzystać z połączeń alarmowych, co może skończyć się tragiczniej niż strata pieniędzy. 

Jak to działa i dlaczego jest groźne?
Ten atak w brutalny sposób wykorzystuje to, jak zaprojektowane są sieci komórkowe. Telefony komórkowe automatycznie łączą się z nadajnikiem o najsilniejszym sygnale. Gdy “SMS Blaster” znajdzie się blisko Ciebie — na przykład w stojącym obok na światłach aucie — Twój telefon bez Twojej wiedzy [...]

#Banki #BTS #IMSICatcher #Jaskółka #Kanada #MITM #Phishing #SMSBlaster #Smsishing #TelefoniaKomórkowa #Toronto

https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/

Jeżdżą po mieście i włamują się na telefony korzystając z SMS Blasterów ukrytych w bagażnikach

NieBezpiecznik.pl

It's hitting my DNS server once every 2 seconds for a CDN domain, and every 12 seconds for a time domain. Before I blocked those DNS queries, it was attempting (and failing) to reach them on port 443.

I wonder if this still works: https://syntaxslinger.com/posts/tricking-samsung-tvs-into-thinking-they-have-internet/ or if it will fail due to an invalid HTTPS certificate.... I've not seen it fall back to port 80.

It's not really hurting anything the way it is though, so no big deal.

#dns #mitm

Tricking Samsung TVs Into Thinking They Have Internet (when they don’t)

I don’t like my smart TVs to connect to the internet, but I also want basic features like DNS to work with them. That is a basic feature right? “Wrong!” - Samsung

syntaxslinger

«Man-in-the-Middle — Cyberkriminelle haben Unternehmen im Visier. Sie lesen heimlich deren Mailverkehr - und schlagen dann plötzlich zu. Der Schaden ist immens - bis hin zum finanziellen Ruin»
@ZDF 28.05.2025 (ab 01:06:11 h)

Weswegen digitale Verifikation so wie Verschlüsselung immer wichtiger wird. Damit lässt sich u.a. auch sicherstellen, dass kein Betrug von Dritte über MITM geschieht.

📺 https://www.zdf.de/video/magazine/aktenzeichen-xy-ungeloest-110/aktenzeichen-xy-vorsicht-betrug-vom-28-mai-2025-100

#mitm #betrug #itsicherheit #email #ruin #cybersicherheit #aktenzeichenxy #ki

Aktenzeichen XY... Vorsicht, Betrug! vom 28. Mai 2025

In der neuesten Ausgabe des XY-Spezials „Vorsicht, Betrug!“ zeigt Rudi Cerne die aktuellen Betrugsmaschen und gibt mit der Polizei, Betroffenen und Experten Verhaltenstipps.

ZDF

ECI N3: Exploiting and securing communication on the Internet

Pabellón Cero + Infinito, Ciudad Universitaria, Buenos Aires, Argentina, lunes, 27 de julio, 18:00 GMT-3

Profesor

Vladimír Veselý

@[email protected]

Turno

Noche (18:00 a 21:00)

Idioma

Inglés

Descripción

During the course, participants will learn about the basic principles of computer communication security. We will explain how authentication, confidentiality and integrity are achieved using various cryptographic techniques (e.g. MD5, SHA, AES and RSA). Next, participants will learn how to communicate securely on the web, send emails and connect to WiFi networks. Furthermore, we will demonstrate the security vulnerabilities in these scenarios using freely available hacking tools.

Programa del curso

* Monday: Computer Networking and Security 101
* Tuesday: TLS/SSL and exploiting HTTP
* Wednesday: Exploiting DNS and SMTP
* Thursday: Exploiting DHCP and Wi-Fi
* Friday: Exploiting Wi-Fi and conducting MitM

https://cartelera.inexactas.ar/event/eci-n3-exploiting-and-securing-communication-on-the-internet

🚀 Introducing Kampala: The #MITM Magic Wand that takes your ethical hacking fantasies to the next level by reverse-engineering apps into APIs. Because who needs a moral compass when you can automate “all the things” with just a few clicks? 🤖✨ Now available for Mac, but Windows users will have to wait, because apparently they love queues as much as reverse engineering. 😂
https://www.zatanna.ai/kampala #Kampala #EthicalHacking #API #ReverseEngineering #TechForGood #HackerNews #ngated
Zatanna — Turn software workflows into reliable APIs for AI agents

Zatanna maps human-only software workflows and exposes them as reliable APIs your AI agents and internal tools can call in production. No browser automation scripts to maintain.

Zatanna

Sniffnet sieht prima aus und zeigt dir in Echtzeit, was dein Gerät im Netz treibt: Verbindungen, Ziele, Traffic-Muster. Open Source, plattformübergreifend, ohne Cloud-Zwang. 👍

Aber: Inhalte liest es nicht mit. HTTPS bleibt verschlüsselt. Für echte Analyse brauchst du Tools wie Wireshark oder MitM-Ansätze.

Fazit: Gutes Monitoring-Tool – aber kein Forensik-Werkzeug. 👇

https://github.com/GyulyVGC/sniffnet

#HTTP #HTTPS #Wireshark #Sniffnet #MITM #Netzwerk #Network #Security #Sicherheit #Datenschutz #Privacy

/kuk

«Телега» читает ваш Telegram. Техническое исследование мессенджера, который обещает «Telegram без VPN»

9 апреля 2026 года Apple удалила альтернативный Telegram-клиент Telega из App Store. В тот же день Cloudflare Radar пометил домены telega.me и api.telega.info как spyware, после чего центр сертификации GlobalSign отозвал у проекта TLS-сертификат. 10 апреля Cloudflare снял пометку spyware — по словам разработчиков Telega, после предоставления ими «необходимой информации». Однако 11 апреля VirusTotal (Alphabet) пометил домены Telega как malware. На момент публикации TLS-сертификат остаётся отозванным, приложение в App Store не восстановлено. Представители Telega заявили «Осторожно, новостям»: «Телега работает через официальный Telegram API с использованием протокола MTProto. Данные защищены шифрованием Telegram». Я провёл полный технический аудит Android-версии Telega 2.4.2 — статический анализ декомпилированного кода и живой динамический эксперимент на контролируемом стенде. Ниже — что я нашёл.

https://habr.com/ru/articles/1022482/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1022482

#telegram #telega #mitm #android #reverseengineering #mtproto #security #apkanalysis #privacy

«Телега» читает ваш Telegram. Техническое исследование мессенджера, который обещает «Telegram без VPN»

9 апреля 2026 года Apple удалила альтернативный Telegram-клиент Telega из App Store. В тот же день Cloudflare Radar пометил домены telega.me и api.telega.info как spyware, после чего центр...

Хабр

«Телега» читает ваш Telegram. Техническое исследование мессенджера, который обещает «Telegram без VPN»

9 апреля 2026 года Apple удалила альтернативный Telegram-клиент Telega из App Store. В тот же день Cloudflare Radar пометил домены telega.me и api.telega.info как spyware, после чего центр сертификации GlobalSign отозвал у проекта TLS-сертификат. 10 апреля Cloudflare снял пометку spyware — по словам разработчиков Telega, после предоставления ими «необходимой информации». Однако 11 апреля VirusTotal (Alphabet) пометил домены Telega как malware. На момент публикации TLS-сертификат остаётся отозванным, приложение в App Store не восстановлено. Представители Telega заявили «Осторожно, новостям»: «Телега работает через официальный Telegram API с использованием протокола MTProto. Данные защищены шифрованием Telegram». Я провёл полный технический аудит Android-версии Telega 2.4.2 — статический анализ декомпилированного кода и живой динамический эксперимент на контролируемом стенде. Ниже — что я нашёл.

https://habr.com/ru/articles/1022482/

#telegram #telega #mitm #android #reverseengineering #mtproto #security #apkanalysis #privacy

«Телега» читает ваш Telegram. Техническое исследование мессенджера, который обещает «Telegram без VPN»

9 апреля 2026 года Apple удалила альтернативный Telegram-клиент Telega из App Store. В тот же день Cloudflare Radar пометил домены telega.me и api.telega.info как spyware, после чего центр...

Хабр