Хотелось бы конечно побольше технических подробностей от гуру по поводу как такую штуку вообще реализуют - ботов и скрипты для воровства аккаунтов и обхода 2-fa??. Задаюсь я этими вопросами с целью обсуждения возможных способов противодействия умникам. Сам пользуюсь надёжным(?) VPN поверх Tor и личным tor-доменом.
Я так понял, 2 существует основных вектора атаки для кражи данных аккаунта:
- подмена ссылок (тупой фишинг)
- перехват личных данных используя ненадёжные http-соединения и подмену сайтов с левыми сертификатами
Поправьте если где-то ошибаюсь.
Есть клир домены с работой по https с сертификатами. Тут ничего не поделать, если у МП меняется после бана или священной войны домен. А меняются периодически они, что и создаёт уязвимость для организации фишинга. Сюда же попадает использование ненадёжных VPN-провайдеров и других промежуточных соединений. Я так понял, последнее активно используется для воровства?
Есть официальные Tor-доменты, которые как оказалось тоже могут меняться в общем случае. Накрыли сервис недавно, который анти-дудос и т.п. предоставлял. Но здесь есть надёжное решение - личные Tor-домены. Решение проблемы шифрования трафика, отсутствия сертификата и установления надёжного соединения до предположительно надёжного Tor-домена возлагается на сеть Tor.
Самое интересное по поводу 2-FA. Во-первых как создают ботов, которые получив данные аккаунта через фишинг сканят аккаунт и тригерятся по изменению баланса? Капчи МП не могут их детектировать? Где работают эти боты на отдельных серверах или это зловреды в клиентском браузере и в клиентской системе? Помню спецы где-то писали, что существуют схемы, которые даже с 2-fa умудряются увести аккаунт. Как это возможно?
Последний вопрос почему рекомендуете работать только с ПК. Есть информация, что Tor for Android более уязвим? В tor desktop у меня ещё стоит расширение AdGuard.
@Atos