Кибербезопасность. Часть первая. На связи NS/WP. Мы начинаем серию статей о кибербезопасности. Сегодня мы поговорим о сервисе Privnote и паре фишек, которые можно провернуть с его помощью. Какой бы надежный способ передачи информации вы ни выбрали, с точки зрения безопасности лучше использовать несколько каналов связи, разрывая ее целостность. Например, если вам надо передать комбинацию логин и пароль, логин вы передаете одним путем, пароль – другим. В данном случае вам помогут сервисы одноразовых записок. Один из самых популярных сервисов – Privnote. Privnote – сервис, позволяющий создавать одноразовые записки, удаляющиеся после прочтения. Использовать Privnote очень просто: вы создаете заметку, получаете ссылку для одноразового прочтения и передаете ее собеседнику. Хотя это старый и авторитетный сервис, мы не будем доверять ему всю информацию, его задача лишь разорвать информационную цепочку. Таким образом, ни у Privnote не будет целостной информации, и в переписке ее не останется. Обратите внимание на ссылку: она представляет собой адрес сайта/идентификатор заметки#клиентский ключ. Клиентский ключ хранится в ссылке в виде anchor, или по-русски – якоря. Anchor – часть url, которая идет после # в ссылке и никогда не передается на сервер. Браузер эту часть ссылки не отправляет, а сервер не принимает, в итоге клиентский ключ не покидает пределы компьютера клиента без его желания. Владельцы Privnote теоретически не могут расшифровать вашу заметку. Приведу пример практического использования сервиса Privnote. У вас есть задача передать номер телефона человека и информацию, чтобы в переписке не осталось ценных данных. Вы отправляете собеседнику следующее: «Завтра обязательно позвони https://privnote.com/7qn6wkwq#Kuz52vdzL Иван». При переходе по ссылке собеседник видит записку. Другой пример. Вам необходимо передать конфиденциальные данные для подключения к серверу. Например, порт, IP-адрес и логин вы отправляете прямым текстом через мессенджер Телеграм, а пароль передаете в виде записки Privnote. Вы отправляете следующее: “111.11.111.111 порт 17693 логин root пароль https://privnote.com/9qn1wkwq#Kuz62vdzL". Даже если между вами есть третье лицо, читающее ваши переписки, это станет заметно, так как получатель не сможет открыть ранее прочитанную записку сервиса одноразовых записок. При попадании переписки в руки недоброжелателей, например, при краже или взломе устройства, они не смогут восстановить ее полное содержание, потому как записка Privnote удаляется сразу после прочтения. Privnote очень популярен у шантажистов именно из-за отсутствия доказательств после прочтения записки. Чтобы в переписке не оставалось даже ссылок на Privnote, они используют сервисы коротких ссылок вроде bit.ly. Короткая ссылка впоследствии удаляется через сервис, где она создавалась, и в итоге в переписке у жертвы остается только нерабочая ссылка сервиса коротких ссылок. С такими доказательствами в полицию не пойдешь. Совет! Разрывайте целостность информации с помощью одноразовых заметок Privnote или аналогичных сервисов. Для большей безопасности Privnote позволяет защитить записки паролем, это можно сделать в настройках записки при ее создании. Пароль к записке следует передавать альтернативным каналом, например, по телефону, если вы его отправите вместе с остальной информацией, особого толка в нем не будет. Завершая статью, я хотел бы обратить внимание на один очень важный момент. Получая записку Privnote, не многие ждут подвоха, однако внимательность терять не следует. Однажды по сети прошла фишинговая атака с использованием поддельного сайта Privnote. Оригинальный сайт Privnote privnote.com, жертва же получала ссылку на сайт privnote.cc, специально созданный мошенниками для фишинговых атак. Мошенник писал жертвам в мессенджере Telegram, в основном продавцам на различных форумах даркнета и сервисам обмена электронных валют и криптовалют, начинал с ними деловые переговоры, договаривался о сделке и передавал информацию об оплате через поддельный сайт Privnote. Жертва открывала ссылку, и визуально все выглядело, как при открытии обычной ссылки Privnote. Однако при попытке прочесть записку жертва получала информацию, что ссылка заблокирована мессенджером Telegram и для прочтения надо авторизоваться. Если жертва вводила свои авторизационные данные, они незамедлительно утекали к злоумышленнику. Далее злоумышленник входил в Telegram аккаунт жертвы и начинал принимать средства от клиентов. Ну и, под конец, я объясню методику, по которой с помощью этого сервиса можно узнать, читает ли третье лицо вашу переписку. Суть предлагаемого способа в создании ссылки-ловушки, которая будет добавлена к сообщению. Ловушка будет создана при помощи одноразовой записки Privnote. Соль записки Privnote в том, что после прочтения она удаляется, и более ее прочесть невозможно – этот функционал сервиса известен многим, однако не все знают, что у Privnote есть возможность получить уведомление о прочтении записки на электронную почту. Первым делом вам надо создать записку Privnote. Обязательно при создании записки выберите опцию «Не спрашивать подтверждение перед тем, как показать и уничтожить записку (как в Privnote Classic)», нам не нужны никакие подтверждения. Обязательно укажите «E-mail для получения уведомления об уничтожении записки». Он необходим для получения оповещения, сразу как записка будет прочтена. После создания заметки вы получаете ссылку вроде https://privnote.com/a5NEmQCl#DcieTk3Sz. Отправлять ссылку на Privnote мы не будем, мы ее изменим, например, через сервис коротких ссылок Bitly. Ссылка будет выглядеть примерно так: https://bit.ly/3JFYHGV. Затем вы отправляете получателю сообщение, содержащее эту ссылку, на почту, в мессенджере или в социальной сети. Сообщение желательно оформить так, чтобы у злоумышленника был соблазн перейти по ссылке. Например, так: «Все документы по готовящейся сделке тут https://bit.ly/65JFYEGV. Жду ответа, нужно ли что-то доработать.» Некоторые добавляют слова маячки, связанные с терроризмом, торговлей наркотиками или детской порнографией. Получатель должен быть оповещен, что данное сообщение – приманка, иначе он сам откроет ссылку и ловушка сработает. Получатель не должен нажимать на ссылку, на нее должен нажать тайный читатель ваших переписок. Переписка может быть прочитана «человеком посередине», например модератором социальной сети, или автоматической системой проверки контента (что иногда даже хуже) или вашим куратором из ФСБ. В этом случае вам стоит сменить способ коммуникации или зашифровать передаваемые данные. Гораздо опаснее, если переписки читаются на устройстве отправителя или получателя. Мы рекомендуем расставить ловушки на устройствах и проверить, не имеет ли кто-то к ним доступ. Ну и под конец я опишу примитивную технологию получения IP собеседника с помощью сервиса IP Logger. https://iplogger.ru/ Пошаговая инструкция: 1. Выбираем интересную или смешную картинку в интернете, которой может заинтересоваться ваш собеседник, копируем ссылку на нее. 2. Переходим на сайт IP Logger, вставляем там ссылку на нее. 3. Нажимаем «Получить код логгера» и листаем до надписи «Выберите сайт, на который будет ссылаться логгер» 4. Выбираем домен и желательное разрешение картинки 5. Копируем получившуюся ссылку под фразой «Ваша ссылка для сбора IP-адресов» 6. Переходим на один из сайтов по сокращению ссылок (clck.ru;bitly.com) 7. Следуя инструкциям, сокращаем адрес ссылки, тем самым пряча настоящую. 8. Отсылаем получившуюся короткую ссылку собеседнику. Как только человек перейдет по этой ссылке, он увидит картинку, а вы узнаете всю информацию о нем. Для этого, после того, как он перейдет по ссылке, возвращаетесь на сайт IP Logger (закрывать окно не надо до получения результата). Там переходите по ссылке под фразой «Ссылка для просмотра статистики», вся информация будет там. И считаю своим долгом прокомментировать распространенное по Telegram сообщение, в котором некие NS/WP предлагают соратникам перебираться из Telegram на некий сайт в даркнете. Эти люди долго переписывались с нами, опровергая свои же слова о дырах в безопасности Telegram, но после того, как мы поинтересовались, есть ли доказательства того, что они ведут активную деятельность, написали, коротко говоря, что доказательств нет и они еще ничего не сделали. Поскольку мы не можем быть уверены в том, что ссылка, по которой они предлагают перейти – не фишинговая, не крадет ваши данные и они не предоставили, в отличие от нас, примеры своего Прямого Действия, то мы крайне не рекомендуем верить этим людям и автоматически считаем их сотрудниками спецслужб (для обычных мусоров слишком хитро). Не переходите по ссылке, не регистрируйтесь, и воздержитесь от диалога с этими людьми. В следующих статьях я подробно разберу, как нужно настраивать Telegram, методы вычисления людей через него, подробно разберу мнимую безопасность при использовании VPN, объясню, как пролить трафик Telegram через Tor и открою пару секретов по выявлению информации о собеседнике, а также многое другое. А для людей в погонах спешу разъяснить – все администраторы канала находятся за пределами Российской Федерации, в странах, довольно неохотно выдающих Российской Федерации людей по запросу, и, что самое главное, администраторы находятся в разных государствах. То есть, когда вы, наконец, вычислите нас, то забрать в свой пыточный конвейер не сможете. Мы – политические беженцы, преследуемые в Российской Федерации по политическим мотивам. Вы до нас не дотянетесь. Мы не школьники из МКУ. Подпись Неразборчива. Отдел безопасности NS/WP.