Как скрыть свою страницу вконтакте приватность вк — info-effect.ru
ВК
На чтение 2 мин Опубликовано
Привет ! Сегодня я покажу вам как скрыть свою страницу вконтакте. Вы можете скрыть от некоторых пользователей основную информацию своей страницы, фото, записи, контакты и т.д.
Зайдите на свою страницу ВК. Вверху страницы справа нажмите на стрелку вниз рядом со своим изображением. В открывшемся окне нажмите на вкладку — Настройки.
Далее, в настройках, справа в боковой панели, перейдите на вкладку — Приватность. Здесь вы сможете настроить видимость своей страницы для пользователей вк.
Видимость страницы. Здесь вы можете настроить:
— Кто видит основную информацию моей страницы.
— Кто видит фотографии, на которых меня отметили.
— Кто видит список моих сохранённых фотографий.
— Кто видит список моих групп.
— Кто видит список моих аудио-записей.
— Кто видит список моих подарков.
— Кто видит местоположение моих фотографий.
— Кого видно в списке моих друзей и подписок.
— Кто видит моих скрытых друзей.
Записи страницы.
— Кто видит чужие записи на моей странице.
— Кто может оставлять записи на моей странице.
— Кто видит комментарии к записям.
— Кто может комментировать мои записи.
Связь со мной.
— Кто может писать мне личные сообщения.
— Кто может вызывать меня в приложениях.
— Кто может приглашать меня в сообщества.
— Кто может приглашать меня в приложения.
— О каких заявках в друзья приходят оповещения.
Прочее.
— Кому в интернете видна моя страница.
— Какие обновления видят в новостях мои друзья.
— Все изменения сохранятся автоматически.
Обратите внимание ! В настройках видимости вы можете выбрать кто будет видеть информацию вашей страницы.
— Все пользователи.
— Только друзья.
— Друзья и друзья друзей.
— Только я.
— Все, кроме…(можно выбрать определённых пользователей).
— Некоторые друзья. Можно выбрать определённых друзей.
— Некоторые списки друзей. Можно выбрать список.
Всё готово ! Вот так просто вы можете настроить видимость своей страницы вк.
Как удалить страницу вконтакте новая инструкция !
Как изменить пароль вконтакте !
Как изменить номер телефона вконтакте !
Как изменить URL адрес ссылку своей страницы вконтакте !
Остались вопросы ? Напиши комментарий ! Удачи !
DNS-чейнджер во вредоносном мобильном приложении, используемом Roaming Mantis
Roaming Mantis (он же Shaoye) хорошо известен своей долгосрочной кампанией кибератак, в которой используются файлы вредоносных пакетов Android (APK) для управления зараженными устройствами Android и кражи информации об устройствах; он также использует фишинговые страницы для кражи учетных данных пользователей с сильными финансовыми мотивами.
«Лаборатория Касперского» расследовала деятельность злоумышленника в течение 2022 года и обнаружила функцию смены DNS, которая использовалась для проникновения в маршрутизаторы Wi-Fi и перехвата DNS. Это было недавно реализовано в известном вредоносном ПО для Android Wroba.o/Agent.eq (также известном как Moqhao, XLoader), которое было основным вредоносным ПО, использованным в этой кампании.
DNS-чейнджер через вредоносное мобильное приложение
Еще в 2018 году «Лаборатория Касперского» впервые увидела деятельность Roaming Mantis, нацеленную на азиатский регион, включая Японию, Южную Корею и Тайвань. В то время преступники скомпрометировали маршрутизаторы Wi-Fi для использования в перехвате DNS, что является очень эффективным методом. Это было признано серьезной проблемой как в Японии, так и в Южной Корее. Через мошеннические DNS-серверы все пользователи, получающие доступ к скомпрометированному маршрутизатору, перенаправляются на вредоносную целевую страницу. С середины 2019 г. до 2022 года преступники в основном использовали смишинг вместо перехвата DNS, чтобы предоставить вредоносный URL-адрес в качестве своей целевой страницы. Целевая страница идентифицировала платформу устройства пользователя, чтобы предоставить вредоносные APK-файлы для Android или перенаправить на фишинговые страницы для iOS.
Поток заражения с перехватом DNS
В сентябре 2022 г. мы провели глубокий анализ Wroba.o (MD5 f9e43cc73f040438243183e1faf46581) и обнаружили, что целевые изменения DNS. Он получает IP-адрес шлюза по умолчанию в качестве IP-адреса подключенного маршрутизатора Wi-Fi и проверяет модель устройства в веб-интерфейсе администратора маршрутизатора.
Код для проверки модели маршрутизатора Wi-Fi
Следующие строки жестко закодированы для проверки модели маршрутизатора Wi-Fi: Маршрутизаторы Wi-Fi, расположенные в Южной Корее: целевые модели использовались в основном в Южной Корее.
Затем DNS-чейнджер подключается к жестко заданной учетной записи vk.com «id728588947», чтобы получить следующий пункт назначения, то есть «107.148.162[.]237:26333/sever.ini». «Sever.ini» (обратите внимание на неправильное написание сервера) динамически предоставлял текущие мошеннические IP-адреса DNS преступника.
Мошеннический DNS из учетной записи vk.com, жестко закодированный для компрометации настроек DNS
Проверяя код смены DNS, похоже, что он использует идентификатор администратора по умолчанию и пароль, такие как «admin:admin» . Наконец, DNS-чейнджер генерирует URL-запрос с мошенническими IP-адресами DNS, чтобы скомпрометировать настройки DNS маршрутизатора Wi-Fi, в зависимости от модели, следующим образом.
Жестко закодированные идентификатор и пароль по умолчанию для компрометации настроек DNS с помощью URL-запроса
Мы считаем, что открытие этой новой реализации DNS-чейнджера очень важно с точки зрения безопасности. Злоумышленник может использовать его для управления всеми коммуникациями с устройств, использующих скомпрометированный маршрутизатор Wi-Fi с мошенническими настройками DNS. Например, злоумышленник может перенаправить на вредоносные хосты и помешать обновлениям продуктов безопасности. В 2016 году были опубликованы сведения об еще одном устройстве смены DNS для Android, демонстрирующем, почему перехват DNS имеет решающее значение.
Пользователи подключают зараженные Android-устройства к бесплатному/общедоступному Wi-Fi в таких местах, как кафе, бары, библиотеки, отели, торговые центры и аэропорты. При подключении к целевой модели Wi-Fi с уязвимыми настройками вредоносное ПО для Android скомпрометирует маршрутизатор и затронет и другие устройства. В результате он способен широко распространяться в целевых регионах.
Исследование статистики целевых страниц
Как мы уже упоминали выше, основными целевыми регионами DNS-чейнджера была в основном Южная Корея. Однако атакующие нацелились не только на Южную Корею, но и на Францию, Японию, Германию, США, Тайвань, Турцию и другие регионы. Smishing считается основным начальным методом заражения в этих регионах, за исключением Южной Кореи, хотя мы должны иметь в виду, что в ближайшем будущем преступники могут обновить функцию смены DNS, чтобы нацеливаться на маршрутизаторы Wi-Fi в этих регионах.
В декабре 2022 года мы подтвердили некоторые целевые страницы и получили представление о количестве скачанных APK-файлов. Ниже приведены несколько примеров URL-адресов загрузки из статистики целевой страницы.
Целевые регионы | Целевая страница IP | Количество загруженных APK | Примеры URL загрузки |
Япония | 103.80.134[.]40 103.80.134[.]41 103.80.134[.]42 103.80.134[.]48 103.80.134[.]49 103.80.134[.]50 103.80.134[.]51 103.80.809 61.80.809[.] .134[.]53 103.80.134[.]54 | 24645 | http://3.wubmh[. ]com/chrome.apk http://5.hmrgt[.]com/chrome.apk http://9v.tbeew[.]com/chrome.apk |
Австрия | 199.167.138[.]36 199.167.138[.]38 199.167.138[.]39 199.167.138[.]40 | 7354 | http://8.ondqp[.]com/chrome.apk http://5c2d.zgngu[.]com/chrome.apk http://d.vbmtu[.]com/chrome.apk |
Франция | 199.167.138[.]48 199.167.138[.]49 199.167.138[.]51 199.167.138[.]52 | 7246 | http://j.vbrui[.]com/chrome.apk http://vj.nrgsd[.]com/chrome.apk http://k.uvqyo[.]com/chrome.apk |
Германия | 91.204.227[.]144 91.204.227[.]145 91.204.227[.]146 | 5827 | https://mh.mgtnv[.]com/chrome.apk http://g.dguit[.]com/chrome.apk http://xtc9.rvnbg[.]com/chrome.apk |
Южная Корея | 27.124.36[.]32 27.124.36[.]34 27.124.36[.]52 27.124.39[.]241 27. 124.39[.]242 27.124.39[.]242 27.124.39[.]241 | 508 | http:// m.naver.com /chrome.apk https:// m.daum.net /chrome.apk ( законных доменов из-за перехвата DNS) |
Турция | 91.204.227[.]131 91.204.227[.]132 | 381 | http://y.vpyhc[.]com/chrome.apk http://r48.bgxbm[.]com/chrome.apk http://t9o.qcupn[.]com/chrome.apk |
Малайзия | 134.122.137[.]14 134.122.137[.]15 134.122.137[.]16 | 154 | http://3y.tmztp[.]com/chrome.apk http://1hy5.cwdqh[.]com/chrome.apk http://53th.xgunq[.]com/chrome.apk |
Индия | 199.167.138[.]41 199.167.138[.]43 199.167.138[.]44 199.167.138[.]45 | 28 | http://w3.puvmw[.]com/chrome.apk http://o.wgvpd[.]com/chrome.apk http://kwdd.cehsg[.]com/chrome.apk |
Количество загруженных APK-файлов было сброшено в начале декабря 2022 года. Через несколько дней мы получили приведенные выше цифры с целевых страниц, и это показало нам, что вредоносное ПО для Android все еще активно загружается для некоторых целевых регионов. . Это также показало нам, что наиболее пострадавшим регионом была Япония, за которой следуют Австрия и Франция. Из этого расследования мы отметили, что преступники теперь также добавили Австрию и Малайзию в свои основные целевые регионы.
Судя по приведенным выше URL-адресам загрузки для каждого региона, за исключением Южной Кореи, преступники случайным образом сгенерировали и зарегистрировали эти домены для разрешения IP-адресов целевой страницы. Кажется довольно очевидным, что эти домены использовались в качестве связующего звена при первоначальном заражении. Что касается Южной Кореи, URL-адреса имеют законный домен из-за перехвата DNS. Разрешение законного домена для «m.xxx.zzz» (для мобильных устройств) и «www.xxx.zzz» с мошенническим DNS и законным DNS дает следующие результаты соответственно:
«m. xxx.zzz» + мошеннический DNS | «www.xxx.zzz» + мошеннический DNS |
$ копать m.daum.net @ 193.239.154.15 ; <<>> DiG 9.18.1-1ubuntu1.2-Ubuntu <<>> ;; Получил ответ: ;; ->>HEADER<<- код операции: QUERY, статус: NOERROR, id: 15464 ;; флаги: qr rd; ЗАПРОС: 1, ОТВЕТ: 1, ПОЛНОМОЧИЯ: 0, ДОПОЛНИТЕЛЬНО: 0 ;; ВНИМАНИЕ: рекурсия запрошена, но недоступна ;;РАЗДЕЛ ВОПРОСОВ: ;; РАЗДЕЛ ОТВЕТОВ: ;;Время запроса: 104 мс | $ копать www.daum.net @193.239.154.15 ; <<>> DiG 9.18.1-1ubuntu1.2-Ubuntu <<>> ;; РАЗДЕЛ ВОПРОСОВ: ;; РАЗДЕЛ ОТВЕТОВ: ;; Время запроса: 48 мс |
Как видите, их мошеннический DNS работает только в мобильном домене « m .xxx.zzz». Мы считаем, что преступники отфильтровали только ограниченное количество доменов, которые могут быть разрешены для их целевой страницы, чтобы скрыть свою активность от исследователей безопасности.
География на основе KSN
Наша телеметрия показала уровень обнаружения Wroba.o (Trojan-Dropper.AndroidOS.Wroba.o) для каждого региона, такого как Франция (54,4%), Япония (12,1%) и США ( 10,1%). При сравнении со статистикой целевых страниц, приведенной выше, результаты схожи в том, что многие обнаружения были обнаружены во Франции, Японии, Австрии и Германии. С другой стороны, хотя ранее мы отслеживали целевые страницы для США, на этот раз мы не видели эти целевые страницы.
Выводы
С 2019 по 2022 год «Лаборатория Касперского» заметила, что кампания Roaming Mantis в основном использовала smishing для доставки вредоносного URL-адреса на свою целевую страницу. В сентябре 2022 года мы проанализировали новое вредоносное ПО Wroba.o для Android и обнаружили функцию изменения DNS, которая была реализована для определенных маршрутизаторов Wi-Fi, используемых в основном в Южной Корее. Пользователи с зараженными устройствами Android, которые подключаются к бесплатным или общедоступным сетям Wi-Fi, могут распространять вредоносное ПО на другие устройства в сети, если сеть Wi-Fi, к которой они подключены, уязвима. Эксперты «Лаборатории Касперского» обеспокоены тем, что сменщик DNS может использоваться для других регионов и вызывать серьезные проблемы. Продукты «Лаборатории Касперского» детектируют это вредоносное ПО для Android как HEUR:Trojan-Dropper.AndroidOS.Wroba.o или HEUR:Trojan-Dropper.AndroidOS.Agent.eq, обеспечивая защиту от этой киберугрозы для клиентов и пользователей «Лаборатории Касперского».
IoCs
MD5 of Wroba.o
2036450427a6f4c39cd33712aa46d609
8efae5be6e52a07ee1c252b9a749d59f
95a9a26a95a4ae84161e7a4e9914998c
ab79c661dd17aa62e8acc77547f7bd93
d27b116b21280f5ccc0907717f2fd596
f9e43cc73f040438243183e1faf46581
Domains of landing pages:
1hy5.cwdqh[.]com
3.wubmh[.]com
3y.tmztp[.]com
53th.xgunq[.]com
5c2d.zgngu[.]com
5.hmrgt[.]com
8.ondqp[.]com
9v.tbeew[.]com
d.vbmtu[.]com
g.dguit[.]com
j.vbrui[.]com
k.uvqyo[.]com
kwdd.cehsg[.]com
mh. mgtnv[.]com
o.wgvpd[.]com
r48.bgxbm[.]com
t9o.qcupn[.]com
vj.nrgsd[.]com
w3.puvmw[.]com
xtc9.rvnbg[ .]com
y.vpyhc[.]com
IP-адреса целевых страниц:
103.80.134[.]40
103.80.134[.]41
103.80.134[.]42
103.84.103.84[.]42 ]48
103.80.134[.]49
103.80.134[.]50
103. 80.134[.]51
103.80.134[.]52
103.80.134 [.] 53
103.80.134 [.] 54
134.122.137 [.] 14
134.122.137 [.] 15
134.122.137 [.] 16
199,167.138 [.] 3686 1999,16777776 199,167.138 [.] 3686 1999.167.167.167.16777.167.138 .138[.]38
199.167.138[.]39
199.167.138[.]40
199.167.138[.]41
199.167.138[.]43
199.167.138[.]43
199.167.138[.]40 [.]45
199.167.138[.]48
199.167.138[.]49
199.167.138[.]51
199.167.138[.]52
27.124.36[.]32 9.00124 27[.] ]34
27.124.36[.]52
27.124.39[.]241
27.124.39[.]242
27.124.39[.]243
91.204.227[.]131
91.204.227[.]132
91.204.227[.]144
91.204.227[.]145
91.204.227[.]DNS 146
3
33
33 193.239.154[.]17 com для получения мошеннических DNS-серверов:
id728588947
3 193.239.154[.]17 com для получения мошеннических DNS-серверов:
id728588947
Предоставление мошеннических DNS-серверов:
107.148.162[.]237:26333/sever.ini
Подозрительные аккаунты/страницы некоторых легитимных сервисов для получения C2
http://m. vk[.]com/id668999378?act=info
http://m.vk[.]com/id66
http://m.vk[.]com/id6656?act=info
http://m.vk[.]com/id674309800?act=info
http://m.vk[.]com/id674310752 ?act=info
http://m.vk[.]com/id730148259?act=info
http://m.vk[.]com/id730149630?act=info
http://m.vk[. ]com/id761343811?act=info
http://m.vk[.]com/id761345428?act=info
http://m.vk[.]com/id761346006?act=info
https://www.youtube[.]com/channel/UCP5sKzxDLR5yhO1IB4EqeEg/about
https://docs.google[.]com/document/d/1s0n64k12_r9MglT5m9lr63M5F3e-xRyaMeYP7rdOTrA/mobilebasic
https://docs.google[. ]com/document/d/1IIB6hhf_BB1DaxzC1aNfLEG1K97LsPsN55AT5pFWYKo/mobilebasic
C&C
91.204.227[.]32
91.204.227[.]33
92.204.255[.]173
91.204.227[.]39
118.160. 36[.]14
198.144.149[.]131
virtual-keyboard-js — Googlesuche
AlleBilderVideosShoppingMapsNewsBücher
suchoptionen
Simple-keyboard — современная виртуальная клавиатура Javascript
virtual-keyboard. js.org
экранная виртуальная клавиатура, совместимая с вашими проектами ES6, React, Vue, Angular или jQuery. Доступно на Github и NPM.
KioskBoard — виртуальная клавиатура | Чистая библиотека JavaScript для использования …
furcan.github.io › KioskBoard
KioskBoard — виртуальная клавиатура | Чистая библиотека JavaScript для использования виртуальных клавиатур. … Можно использовать 3 типа клавиатур: все, клавиатура и цифровая клавиатура.
10 лучших компонентов виртуальной клавиатуры в JavaScript (обновление 2022 г.)
www.jqueryscript.net › blog › best-virtual-keyboard один или несколько языков без фактической физической клавиатуры. Он эмулирует …
hodgef/simple-keyboard: Javascript Virtual Keyboard — GitHub
github.com › hodgef › simple-keyboard
Javascript Virtual Keyboard — настраиваемая, отзывчивая и легкая — GitHub — hodgef/simple- клавиатура: виртуальная клавиатура Javascript – настраиваемая, . ..
VirtualKeyboard API — W3C
www.w3.org › virtual-keyboard
05.05.2022 · Виртуальная клавиатура (VK) — это экранная клавиатура, используемая для ввода в сценариях, когда аппаратная клавиатура может быть недоступна. . Пользовательские агенты …
Ähnliche Fragen
Как открыть виртуальную клавиатуру в JavaScript?
Как создать виртуальную клавиатуру?
Как добавить виртуальную клавиатуру на свой сайт?
Как использовать ввод с клавиатуры в JavaScript?
Как создать виртуальную клавиатуру с помощью HTML, CSS и JavaScript
www.youtube.com › смотреть
13.06.2022 · В этом видео я покажу вам, как создать эту крутую виртуальную клавиатуру с помощью HTML, CSS и …
Dauer: 16:29
Прислан: 13.06.2022
HTML, CSS & JavaScript Tutorial (Project Video) — YouTube
www.youtube.com › смотреть
29.04.2019 · В этом видео мы будем создавать виртуальную клавиатуру, используя чистый HTML, CSS и JavaScript (нет .