Flet4erGreen

Flet4erGreen

На Пикабу
971 рейтинг 6 подписчиков 28 подписок 13 постов 0 в горячем
Награды:
5 лет на Пикабу
27

Сбербанк массово спишет 13% налог за все переводы с карты на карту (Новость в СМИ)?

Сегодня коллега обрадовал новостью про налог 13% на все переводы с карты на карту.

Бомбило его знатно, да и меня зацепило...


Выдача Яндекса по запросу на эту тему:

Новость на сайте официально зарегистрированного сетевого СМИ от 12.08.2018 "«Сбербанк» массово спишет 13% налог за все переводы с карты на карту":

При этом СМИ официально зарегистрировано (данные о регистрации на сайте Роскомнадзора): https://rkn.gov.ru/mass-communications/reestr/media/?id=611876&page=

Но стоит ли верить этой новости? Все так плохо? Или проверим эту информацию?!...


Что говорят Сбербанке и ФНС? Позвонил, спросил. Не, ну а че?!


В Сбербанке опровергли эту новость. Никаких изменений в договоре или налоговом кодексе не было и не планируется.


Федеральная Налоговая Служба (ФНС) также опровергла эту информацию. Причем, специалист заметил, что обращений с подобным вопросом в последнее время стало очень много (!).


Письмо Федеральной налоговой службы от 27 июня 2018 г. N БС-3-11/4252@ “О порядке применения положений Налогового кодекса Российской Федерации” разъясняет, что все остается по прежнему: http://www.garant.ru/products/ipo/prime/doc/71875686/#ixzz5O4LL1fjv

ВЫВОД: эта новость - ФЭЙК, утка! Никакого налога 13% на любой перевод с карты на карту нет и не будет!!!


P.S. Всегда проверяйте информацию, не ведитесь.


P.S.S. Вопрос к юристам. Есть ли в действиях редакции этого СМИ нарушения закона? К какой ответственности их можно привлечь?

Показать полностью 3
2

Каршеринг. Касперский проверил безопасность приложений - ч3

Самое интересное, имхо, из статьи "Исследуем мобильные приложения для каршеринга" Виктор Чебышев - July 31, 2018. 13:00 на SECURELIST.


Часть 1.

Часть 2.

Часть 3. Заключительная.


Защита от перекрытия


В целом, если заразить Android-устройство, то “проблемы” можно решить гораздо быстрее и эффективнее: “авторизационную” SMS можно перехватить и мгновенно авторизоваться на другом устройстве. А если проблема в сложном пароле, то перехватить запуск приложения, показав поверх его интерфейса поддельное окно с полями ввода логина и пароля. Ни одно из рассмотренных нами приложений этим действиям противодействовать не будет. Если же версия операционной системы достаточно стара, можно выполнить эскалацию привилегий и в некоторых случаях “вытянуть” нужные данные.

Что в итоге


Ситуация очень похожа на ту, что мы обнаружили с приложениями для connected car: складывается впечатление, что у разработчиков нет понимания текущих угроз для мобильных платформ как при проектировании приложений, так и при создании инфраструктуры. Неплохо было бы расширить функции по оповещению пользователя о подозрительных действиях — на данный момент только один сервис отправляет пользователю оповещение о том, что в его аккаунт пытаются зайти с другого устройства. Большинство из рассмотренных нами приложений сырые с точки зрения безопасности и нуждаются в доработке. Более того, многие программы не просто очень похожи друг на друга, но и вовсе основаны на одном и том же коде.


Российским операторам каршеринга стоит кое-чему поучится у зарубежных коллег: например, один из крупных игроков на рынке краткосрочной аренды, предоставляет доступ к машине с помощью специальной карты, что хоть и снижает удобство пользования сервисом, но зато существенно повышает безопасность.

Памятка пользователям


1) Не оставляйте в открытом доступе номер телефона (да и электронную почту не стоит).

2) Заведите для оплаты услуг в Сети и, в частности, каршеринга, отдельную банковскую карту (можно виртуальную) и не храните на ней деньги сверх необходимого.

3) Если каршеринговый сервис вдруг присылает SMS с PIN-кодом от аккаунта, стоит сообщить об этом в службу безопасности и отвязать от аккаунта банковскую карту.

4) Не используйте рутованные устройства.

5) Используйте защитное решение, которое обезопасит вас от зловредов, крадущих SMS. Это осложнит жизнь не только любителям бесплатной быстрой езды, но и тем, кого интересуют банковские SMS.

Советы сервисам


1) Используйте коммерческие упаковщики и обфускаторы для усложнения реверс-инжиниринга, особое внимание уделяйте контролю целостности, чтобы приложение невозможно было модифицировать.

2) Используйте механизмы детектирования работы на рутованных устройствах.

3) Дайте возможность пользователю придумать данные для авторизации и следите за криптостойкостью паролей.

4) Информируйте пользователя о фактах успешной авторизации на других устройствах.

5) Переходите на PUSH-уведомления: зловреды пока еще редко “мониторят” Notification bar в Android.

6) Защищайте приложение от перекрытия другим приложением.

7) Добавьте проверку сертификата сервера.

P.S. Отправил обращения по поводу этого исследования "Лаборатории Касперского" следующим операторам каршеринга: YouDrive, AnyTime, BelkaCar, MatreshCar, Делимобиль и Я.Драйв.


P.P.S. Не менее интересно “Исследование защищенности мобильных приложений для каршеринга”, выполненное компанией Solar Security (Ростелеком) и опубликованное 31.05.2018.

Показать полностью
1

Каршеринг. Касперский проверил безопасность приложений - ч2

Самое интересное, имхо, из статьи "Исследуем мобильные приложения для каршеринга" Виктор Чебышев - July 31, 2018. 13:00 на SECURELIST.


Начало тут.

Часть 2.


Надежность паролей


Половина протестированных приложений не дают возможность самому создавать логин и пароль: в роли таковых выступают телефонный номер и PIN-код, который пользователь получает в SMS. С одной стороны, это не даст пользователю использовать ненадежный пароль вида 1234, а с другой — дает шанс злоумышленнику подобрать пароль (перехватить его, воспользовавшись уязвимостью SS7, или получить с помощью перевыпуска SIM-карты). Мы решили на собственных аккаунтах проверить насколько легко подобрать этот “пароль”.


Если злоумышленник, нашедший в социальной сети номер телефона, попытается войти в приложение, его владелец получит SMS с кодом подтверждения:

Как видим, это четырехзначное число, т.е. всего лишь 10 000 комбинаций, что не так уж и много. По-хорошему, такие коды должны быть минимум шестизначными и содержать не только цифры, но и буквы разного регистра.


Другой каршеринговый сервис присылает более стойкие пароли, но и в его случае не все гладко: коды создаются по одному шаблону — цифры по краям и четыре латинских буквы в нижнем регистре в середине:

Таким образом, перебрать нужно 45 миллионов комбинаций, однако если бы положение цифр было произвольным, количество вариантов возросло до двух миллиардов. Конечно, 45 000 000 — тоже много, но в приложении нет таймаута на ввод следующей комбинации, следовательно, нет и препятствия для перебора.


Но вернемся пока к PIN-кодам первого приложения. На их ввод нам дают минуту после чего рекомендуют повторить запрос на получения кода. Оказалось, что время жизни комбинации чуть больше двух минут. Мы написали небольшую брутфорс-утилиту, далее воспроизвели часть протокола взаимодействия приложения с сервером и запустили перебор. Скажем честно, что код мы так и не подобрали: то ли интернет-канал нас подвел, то ли оператор каршеринга заложил адекватный таймаут в две минуты на актуальность PIN-кода, за которых даже на хорошем канале не успеть “забрутфорсить” PIN. Мы решили не продолжать, ограничившись подтверждением факта, что даже после нескольких попыток по 10 000 запросов сервис продолжает отвечать и можно дальше продолжать атаку.


При этом мы специально запустили перебор в один поток, с одного IP-адреса, чтобы дать сервису шанс выявить и заблокировать атаку, а также связаться потенциальной жертвой и, в крайнем случае, деактивировать учетную запись. Но ничего из этого сделано не было. На этом мы решили остановится и перешли к следующему приложению.


С ним было решено проделать все те же процедуры, с той лишь разницей, что мы не стали фиксировать успешный подбор пароля, решив, что если сервер позволяет проверить 1000 комбинаций, то возможна и проверка 45 миллионов, просто на это уйдет больше времени.


Сервер продолжает отвечать после 1000 попыток перебора пароля:

В общем, процесс трудоемкий и результат предсказуем. Кстати, в этом приложении логин и пароль хранятся в локальном хранилище в зашифрованном виде, но, зная их формат, подбор займет пару минут, большая часть которых уйдет на генерацию пары пароль/MD5-хэш (пароль захэширован с помощью MD5 и записан в файл на устройстве).

MITM-атака


Стоит отметить, что с центром управления приложения обмениваются данными по HTTPS и может уйти достаточно много времени на понимание протокола взаимодействия. Чтобы быстрее разобраться с этим мы прибегли к MITM-атаке, — в этом нам помогла еще одна глобальная недоработка: ни одно из протестированных приложений не проверяет сертификат сервера, — и получили дамп всей сессии.

Скриншот успешной MITM-атаки с дампом HTTPS-трафика:

Часть 3. Завершающая. Будет после полуночи.

Показать полностью 5

Каршеринг. Касперский проверил безопасность приложений - ч1

Самое интересное, имхо, из статьи  "Исследуем мобильные приложения для каршеринга" Виктор Чебышев - July 31, 2018. 13:00 на SECURELIST.


Часть 1.

У специалистов по информационной безопасности возникают резонные вопросы: как защищены пользователи сервисов и какие риски они несут в случае несанкционированного доступа к их аккаунтам?

Зачем преступникам каршеринг?


Продажа аккаунтов: как минимум, спрос на них будет у людей без водительского удостоверения и у тех, кому служба безопасности сервиса отказала в регистрации. Кроме этого, зная данные от аккаунта пользователя каршерингового сервиса, можно отслеживать его передвижения, а заметив в автомобиле забытые вещи — просто украсть их. В конце концов, взятую “в аренду” машину можно просто отогнать в безлюдное место и разобрать на запчасти.

Защищенность приложений


Итак, потенциальный интерес со стороны преступного мира есть. Посмотрим, отреагировали ли на него создатели каршеринговых приложений: позаботились ли о безопасности пользователей и защите собственного ПО от несанкционированного доступа? Мы протестировали 13 мобильных программ и, забегая вперед, — полученный ответ нас не обрадовал.


Для начала мы проверили ПО на противодействие запуску на Android-устройстве с root-правами и оценивали качество обфускации кода приложения. Это связано с двумя особенностями:

- подавляющее большинство приложений для Android можно декомпилировать, внести изменения в код (например, настроить отправку учетных данных на сервер злуомышленников), после чего собрать заново, подписать своим сертификатом и выложить обратно в магазин приложений;

- на рутованном устройстве можно внедриться в процесс нужного приложения и таким образом заполучить аутентификационные данные.


Кроме этого, важным элементом защиты для пользователя сервиса является возможность самостоятельного выбора логина и пароля. Дело в том, что телефонный номер, используемый многими сервисами в качестве логина, достаточно легко получить: часто его забывают скрыть в социальных сетях, а выявить там клиента каршеринга можно по хэштегам и фотографиям.


Также мы обратили внимание на то, как приложения работают с сертификатами — есть ли у злоумышленников шансы на успех при проведении MITM­­-атак и проверили насколько легко перекрыть интерфейс ПО поддельным окном авторизации.

Реверс-инжиниринг и права суперпользователя


Лишь одно из рассмотренных нами приложений оказалось способно противостоять реверс-инжинирингу: оно было защищено с помощью решения DexGuard, разработчики которого обещают также невозможность запуска ПО в случаях, когда владелец получил root-права на своем устройстве или приложение было модифицировано (пропатчено).


Однако если с защитой от обратной разработки все хорошо, то с запуском на Android с правами суперпользователя проблем не возникает: приложение успешно стартует и проходит процедуру авторизации на сервере. Злоумышленник мог бы получить данные, находящиеся в защищенном хранилище, однако именно в этом приложении данные были неплохо зашифрованы.


Пример хорошо зашифрованных учетных данный пользователя:

Каршеринг. Касперский проверил безопасность приложений - ч1

Часть 2. Продолжение.

Показать полностью 1

Каршеринг. Безопасность приложений

Специалисты по информационной безопасности «Лаборатории Касперского» проверили приложения российского каршеринга на Android-устройствах на предмет защищенности.


Цитата: «Мы протестировали 13 мобильных программ и, забегая вперед, — полученный ответ нас не обрадовал.»

Каршеринг. Безопасность приложений

Полный текст статьи "Исследуем мобильные приложения для каршеринга"

Виктор Чебышев - July 31, 2018. 13:00

Каршеринг. Среднее время запуска приложений

Сравнил время запуска приложений AnyTime, BelkaCar, MatreshCar, YouDrive, Делимобиль и Я.Драйв.


Приложение с самым быстрым запуском – 4 сек. у BelkaCar.


С самым медленным – 9 сек. у Я.Драйв. Если вы пользуетесь Я.Драйв, пожалуйста, проверьте время запуска на своем смартфоне и сообщите о нем https://yandex.ru/support/drive/feedback.html


Также быстро, как BelkaCar, запускаются MatreshCar, Делимобиль и YouDrive.

Anytime на 2 сек. медленнее.

Дата и время проверки: 18.07.2018 с 16.00 до 17.00

Смартфон: Samsung S8+ SM-G955FD

Версия прошивки: G955FXXU2CRF1

Номер сборки: R16NW.G955FXXU2CRF7

Версия Android: 8.0.0

За конец запуска приложения брал момент отображения карты с местоположением пользователя и отображением доступных автомобилей (BelkaCar и Делимобиль отображают только карту местоположения пользователя, не масштабируя ее, если доступные автомобили далеко).

Каршеринг. Среднее время запуска приложений

Последнее обновление в Play Маркет:

BelkaCar ver. 1.12.01 сборка 709 – 13 июля 2018 г.

Я.Драйв ver. 1.4.2.405 – 11 июля 2018 г.

MatreshCar ver. 1.120 – 16 июня 2018 г.

Делимобиль ver. 5.0.1 build (51017) – 14 июня 2018 г.

YouDrive ver. 3.0.74 – 5 июля 2018 г.

Anytime ver. 3.9.6 - 22 июня 2017 г. (не обновлялось больше года!)

Показать полностью 1

Каршеринг, или Уйдет лето, уйдет и халява.

Утром хотел прокатиться на Делимобиле за 3 руб./мин. Но, как оказалось, с этого дня меня перевели на Сказку (написал им с просьбой об этом 7 дней назад). А значит никакой халявы и езжай мил человек, как сам того хотел, за 9 руб./мин.


Но есть же Anytime.CLASSIC, где тариф Утро постоянный, вспомнил я. Поэтому утром… Да, но недолго. Ибо нефиг. Т.е. раз Делимобиль недавно купил Anytime, то зачем ему "такое" удовольствие в собственной хате? Правильно, не за чем.


Делимобиль

06:00 - 12:00 - 3₽/мин. Акция действует по 31.08.2018 г. только на тарифе «Базовый».

КАСКО нет!


Anytime.CLASSIC

Тариф Утро 06:00 - 11:59 - 3₽/мин. постоянный. Все автомобили с КАСКО. И халява и КАСКО - это ж праздник, но… Делимобиль, вероятно после 31 августа, сегмент CLASSIC закроет и будет ориентировать Anytime на средний и премиум-сегменты (https://truesharing.ru/news/7749/) Вот Hyundai Solaris (а это основной автомобиль Делимобиля) у Anytime уже отняли. Отнимут и остальное.


Поэтому после 31 августа, вероятно, не станет ни одной компании с халявным утренним тарифом и КАСКО. А жаль…

Показать полностью
Отличная работа, все прочитано!

Темы

Политика

Теги

Популярные авторы

Сообщества

18+

Теги

Популярные авторы

Сообщества

Игры

Теги

Популярные авторы

Сообщества

Юмор

Теги

Популярные авторы

Сообщества

Отношения

Теги

Популярные авторы

Сообщества

Здоровье

Теги

Популярные авторы

Сообщества

Путешествия

Теги

Популярные авторы

Сообщества

Спорт

Теги

Популярные авторы

Сообщества

Хобби

Теги

Популярные авторы

Сообщества

Сервис

Теги

Популярные авторы

Сообщества

Природа

Теги

Популярные авторы

Сообщества

Бизнес

Теги

Популярные авторы

Сообщества

Транспорт

Теги

Популярные авторы

Сообщества

Общение

Теги

Популярные авторы

Сообщества

Юриспруденция

Теги

Популярные авторы

Сообщества

Наука

Теги

Популярные авторы

Сообщества

IT

Теги

Популярные авторы

Сообщества

Животные

Теги

Популярные авторы

Сообщества

Кино и сериалы

Теги

Популярные авторы

Сообщества

Экономика

Теги

Популярные авторы

Сообщества

Кулинария

Теги

Популярные авторы

Сообщества

История

Теги

Популярные авторы

Сообщества