September 11, 2023

защищаем криптана (windows edition)

приветствую всех на канале «мишин дневничок», сегодня мы поговорим о методах защиты, которые помогут вам остаться при своих данных и средствах

мотивом для написания стали интересные инциденты угона баланса у людей. да и вообще давно я хотел что-то подобное собрать воедино.

хочется сказать что данный материал не является на 100% панацеей от любого вируса или дрейнера, но ваши риски что-то подхватить или просто обнаружить пустой кошелек значительно снизятся при выполнении нижеизложенных вещей <з

так как запущенное окно кошелька является лишь вершиной айсберга в цепочке пароль метамаска-браузер-ос-компьютер, мы пойдем снизу вверх и постараемся повысить безопасность каждого звена в этой цепи, ведь общая ее сила определяется самым слабым звеном.

далее мы сможем повысить вашу безопасность:

на уровне физического доступа

представим ситуацию: вы спокойно занимаетесь своей рутиной в крипте, за своим компьютером, у вас есть антивирус и сид фразы хранятся в надежном месте. казалось бы, вы в полной безопасности. но так ли это будет, если физический доступ к вашему компьютеру получит другой человек? это может быть как младший брат который нажал "не туда" или же приятель айтишник с которым вы иногда пьете пиво решит поинтересоваться вашей деятельностью. ситуации бывают разные но смысл понятен.

как избежать подобных вещей без большого неудобства?

неплохим вариантом будет защитить bios паролем, который вы сохраните в надежном месте (хотя бы в защищенных заметках на iphone, которые не синхронизируются и защищаются тем же механизмом, который используется в face id и apple pay, если вы конечно этому доверяете)

это позволит любому человеку включившему ваш компьютер наблюдать подобное окно перед загрузкой системы.

данный способ иногда возможно обойти с помощью сброса батарейки cmos или с помощью перемычки, которой нужно закоротить нужные контакты.

чтобы усложнить процесс обхода существует еще несколько путей:

радикальный, для взлома потребуется огромное количество времени:

мы шифруем накопитель вашего компьютера с помощью veracrypt и при обходе этого пароля придется вводить следующий, это поможет даже если злоумышленник похитит ваш накопитель и попробует запуститься на другом пк.

далее устанавливается пароль на пользователя windows, хоть его и легко взломать через livecd, но это обезопасит от большинства людей которые захотят выйти из режима сна на вашем пк и что-то сделать (не вводя пароли bios и veracrypt естественно)
почему от большинства? силовики к примеру с удовольствием сдампят lsass.exe (процесс который отвечает за авторизацию пользователя в системе) и расшифруют это. но это если силовики или кто-то сильно прошаренный.

попроще, если вы никому очень сильно не переходили дорогу:

мы просто устанавливаем пароль для пользователя windows под которым мы сидим. он должен быть стойкий к брутфорсу. это спасет если кто-то выйдет из режима сна пока вас нет и захочет что-то совершить, но не спасет если ваш накопитель похищен.

что можно предпринять еще? очень желательно зайти в админ панель роутера и поменять родную комбинацию логина пароля admin-admin, также обновить прошивку на вашем роутере до последней версии, предварительно сделав бэкапы настроек. это обязательно т.к. при перепрошивке данные часто слетают и приходится настраивать роутер заново. если у вас нет вашего логина-пароля для выхода в интернет это может стать проблемой и вы останетесь без интернета.

делается это все чтобы даже при взломе роутера не смогли зайти в админку и прописать условный прокси сервер, который может перехватывать все ваши данные.

также не советую пихать подозрительные левые флешки в комп, ведь существуют такие вещи как badusb, да и вообще просто флешки с вирусней

вы должны об этом понимать!

на уровне операционной системы

сам выбор операционной системы является древнейшим спором и здесь мы это затрагивать не будем так как статья для windows пользователей.

что можно предпринять то? для многих людей это сразу переустановка системы. нет никакого смысла пытаться защитить операционную систему которую в прошлом могли скомпрометировать. очевидно, что никто криптаном не рождался и в прошлом мог грешить установкой различных игрулек и програмулек в которых таилось неизвестно что. да, можно попытаться все вычистить, искать руткиты и параноить, тратя на это много времени. но лично для меня выбор в данной ситуации очевиден.

для уверенных/самоуверенных/знающих людей: если у вас свежеустановленная операционная система с msdn и она активирована без программ с первых строчек поисковика - вы можете пролистать ниже.

мое мнение что kms-based активатор в чистом виде никак не вредит и не ограничивает систему. однако легко напороться на склейку AAct+какая-нибудь зараза внутри, о которой вы сможете и не догадаться.

поэтому мы не будем использовать подобные активаторы а пойдем по другому пути (такому же не особо легальному, ведь что kms, что oem-ключ это пиратство с точки зрения майкрософт). но все же более безопасному, да.

где взять чистую винду? учитывая все запреты в 2023 это сделать уже не так просто из рф. и я предлагаю 3 варианта. для записи потребуется флешка от 8гб.

  1. использовать vpn и загрузить mediacreationtool
  2. воспользоваться утилитой flashr, переключиться в режим эксперта и скачать чистый образ. далее записать этой же утилитой. мега легко и понятно, рекомендую.
  3. скачать md5 perfect образ из этой темы на рутрекере и записать его с помощью rufus или того же flashr (если вас напугало что качаем винду с торрента, то загуглите md5 хэш скаченного, он вам выдаст ссылку на какой-нибудь репозиторий с дистрибутивами microsoft, это железобетонный пруф)

обязательно сохраняем наш .iso образ где-нибудь, он нам еще понадобится!

после того как вы имеете флешку с распакованным образом, то идем и устанавливаем систему начисто. с очисткой диска на котором эта система у вас сейчас. если у вас один раздел на диске и там содержится нужная информация, то вам следует сохранить эти данные в другом месте и разметить при установке диск по-человечески (чтобы было хотя бы 2 раздела)

спустя какое-то время мы видим примерно это:

первым делом нам следует активировать систему. мы будем делать это с помощью oem-ключа, причина выше. взять его можно например здесь, цены норм. на другом сайте вы можете тоже самое купить, просто возможно в 10 раз дороже. инструкцию по активации скорее всего вам отправит продавец.

идем далее. выбор антивируса. дабы опять же избежать холиваров я просто покажу тесты с различных лабораторий за 2023 год, которые любезно публикует организация amtso:

источник: https://selabs.uk/reports/endpoint-security-eps-home-2023-q2/
источник: https://www.av-comparatives.org/tests/real-world-protection-test-february-may-2023/
источник: https://avlab.pl/en/protection-results-from-the-security-test-july-2023/
источник: https://customer.appesteem.com/home/deceptorfighters?year=2023
источник: https://www.av-test.org/en/antivirus/home-windows/windows-11/april-2023/

исходя из этого каждый может выбрать что-то из вершин топов, ну или почти каждый. связано с тем, что многие решения ушли из РФ и где-то теперь требуется скачивать и активировать продукт через VPN, где-то не приходят обновления без VPN и прочие нюансы.

самый простой и в тоже время эффективный вариант для меня это старый добрый Kaspersky, в редакции Plus на основной системе и встроенный Defender на виртуалках (об этом позже)

из дополнительных полезных фич мы получим их VPN, актуально если достали тормознутые расширения в хроме + не придется их больше устанавливать

не смотря на подобные скандалы я считаю, что среднему криптану бояться нечего. по крайней мере нормальных доказательств что касперский специально создает бэкдоры в системе и пользуется ими найдено не было. при желании пендосы все равно нас всех взломают через intel me.

если вы категорически против касперского, то выбираем по тестам сверху! я вас блин не заставляю в любом случае. avg, avast, bitdefender и прочие это хорошие антивирусы, не хуже уровнем.

где брать ключ? либо на официальном сайте (около 1500 рублей в год на 1 устройство) или же с дисконтом например тут (честно, я не знаю где все эти продаваны берут ключи, но по идее люди покупают и все ок)

после установки следует отключить фаервол в антивирусе, т.к. мы будем использовать более параноидальный вариант

тык
и тык

не смотря на то что мы установили антивирус, нужно обязательно проверять непроверенные файлы, это все равно может не спасти от "индивидуального" билда какого-то нибудь ратника или стиллера, но на то у нас и есть средства поведенческого анализа в антивирусе и фаервол, который эту заразу в интернет не выпустит. кстати о фаерволе, мы ведь его выключили...

сделали мы это для того чтобы использовать следующее наше средство — windows firewall control

это софтина от malwarebytes, она будет служить нам удобным пользовательским интерфейсом для родного фаервола windows. это лишь интерфейс, а не отдельный фаервол блин! ну чтобы не париться с оснасткой и не добавлять каждый разрешенный файл.

после установки мы настраиваем его следующим образом:

комментарии излишни

эта надстройка позволит управлять кому в интернет ходить, а кому нет

это нужно для того, чтобы при каждом исходящем подключении мы видели уведомление (покажу ниже)

тут интереснее. первый пункт нужен чтобы условный вредонос который все же смог пробраться в систему не смог в какой-то момент выписать себе пропуск во всемирную паутину. второй пункт запрещает изменять правила брандмауэра вне софтины. третий пункт нужен чтобы мгновенно удалять левые пропуски в интернет (если например вирус решит вручную прописать себя через команды оснастки)

ВАЖНО! после каждой перезагрузки мы заходим в windows firewall control в трее -> режимы -> умеренная фильтрация. это чтобы у нас появился интернет. если сильно надоест то можно конечно и выключить (пункт "защищать загрузку" в безопасности), решать вам

все остальные настройки не трогаем.

после выполнения этих действий у вас начнут появляться следующие окна:

ыыы

в первый раз таких окон может быть много, в большинстве случаев от системных процессов. для принятия решений мы смотрим на программу, подпись и на получателя. если подписи есть и ip адрес при гугле легитный - сидим спокойно. но если программа очевидно левая, несистемная и вы такую не ставили - сканим антивирусом и отправляем на вирустотал. это спасет вас от 99.9% заразы.

также не забываем что у нас теперь стоит фаервол, и если вы зашли в условную игру а интернета нет - бежим смотреть рабочий стол, там скорее всего любезно ждет данное окно. да, в первое время вам будет непривычно в это углубляться и реагировать на это окно. но оно может спасти вашу сид фразу от похода в руки левому хацкеру.

мы не будем в этой статье разбирать методы шифрования клавиш и буфера обмена. для этого у нас есть system watcher в касперском. в крайнем случае вирус все равно попадется либо ему, либо вам в фаервол и вы примите действие. бесследно в любом случае не получится отправлять трафик, для этого нужен rootkit, который по идее и ловит наш антивирус. также руткитами мы защищаемся обновляя нашу систему, и очень важно драйвера. ведь руткиты часто охотятся на уязвимые драйвера. к тому же мы снижаем риски добраться до наших кошельков и сидок другим инструментом... тут и начинается следующая глава.

на уровне виртуальной машины

что же за машина такая? мы вроде не гонщики

Для простоты можно представить виртуальную машину как «компьютер, сделанный из программного обеспечения», который можно использовать для запуска любого ПО, обычно работающего на физическом компьютере. Так же как и у физической машины, у виртуальной машины есть своя операционная система (Windows, Linux и т.д.)

это очень важный инструмент для нас. мы будем использовать его в целях изоляции браузера (как с мейн кошельком, так и антидетекта). выбор пал именно на виртуалку потому что:

  • всегда есть риск поймать недетектируемую заразу прямо в браузере и испортить себе жизнь, как например здесь
  • из sandboxie (песочница для винды такая) значительно проще выбраться вирусу чем из виртуальной машины
  • windows sandboxie не подходит, ведь она не сохраняет данные в сессии
  • решения по типу remote browser isolation не подходят, так как не направлены на домашних юзеров или стоят больших денег
  • из виртуалки в подавляющем большинстве случаев совершить sandbox escape смогут только хакеры собственноручно

в качестве виртуалки мы будем использовать virtualbox 6.1, эта версия более стабильна чем 7.0 и все еще поддерживается oracle. к тому же это бесплатно, в отличии от vmware workstation. берем ее тут, выбираем версию windows hosts и чуть ниже extensionpack, он тоже нужен.

если вы сохранили .iso образ то вам будет проще, если нет то качаем и записываем образ по инструкции выше.

приступаем к подготовке виртуалки для мейн кошелька:

первым делом запускаем cmd.exe от имени администратора и прописываем данную команду:

bcdedit /set hypervisorlaunchtype off

и перезагружаем пк. это позволит избавиться от конфликтов с hyper-v без его удаления.

заходим в virtualbox, и если у нас все как на скрине (есть выбор операционки x64) то все гуд. проблем быть не должно.

ура

в противном случае пытаемся гуглить "virtualbox нет 64 бит" и решаем. лично у меня была такая беда и я решил ее командой в cmd.

выполняем следующие действия:

  • жмем синюю кнопку создать
  • вводим имя, указываем путь на свободный диск (в общей сложности с 3 виртуалками вам потребуется 100-150гб)
  • выделяем оперативки 6гб если у вас 16гб или 4гб если у вас 8гб (соболезную)
  • создать новый виртуальный диск, vdi, динамический
  • выделяем 40-50гб и жмем создать
  • после создания пкм по виртуалке -> настроить...
  • пункт система -> процессор, можем выдать все ядра виртуалке, ужаса не произойдет, предел загрузки ставим 100% и 2 галочки снизу.
  • пункт дисплей -> видеопамять 256мб, графический контроллер vboxsvga и 3d ускорение включаем
  • пункт носители -> под контроллером sata есть значок диска и "пусто", выбираем и справа такой же диск только со значком -> выбрать файл из диска, скармливаем .iso образ винды
  • пункт общие -> шифрование дисков

тут у нас снова шифрование и снова пароль, ведь образ виртуалки легко подкинуть на другое устройство и запуститься в нее. устраняем этот риск с помощью надежного пароля (НЕ СТАВЬТЕ ВЕЗДЕ ОДИНАКОВЫЕ ПАРОЛИ!!!)

выбираем aesxts256 и ставим пароль, жмем ок снизу и запускаем виртуалку...

если вы сделали все по гайду то у вас должна пойти установка винды, возможно вылезет надпись на черном фоне press key for boot from dvd или что-то подобное, надо будет нажать любую кнопку и пойдет установка.

далее просто установка, не разбиваем наш раздел, устанавливаем и грузимся в виртуало4ку.

кстати, мы не будем включать никакие функции типа общего буфера обмена, drag and drop и подобных. они плохо влияют на безопасность. свою сид фразу от мейна вы просто введете руками.

убеждаемся что система не работает в 100 раз хуже чем основная винда, можно прогнать speedometer benchmark в браузере. цифры не должны сильно отличаться от основной винды. из очевидных недостатков это 60hz вывод с виртуалки, обусловлено драйвером виртуалки. заводить более высокую герцовку это полный геморрой и не стоит этим заниматься.

устанавливаем chrome и все нужные вам кошельки, далее мы выключим функцию скачивания в хроме.

насчет активации: качать kms мы все также не собираемся, можно конечно купить oem ключи и для виртуалок, но какой смысл если можно пользоваться сколько влезет а из ограничений это персонализация которая на рабочей системе не особо и нужна. подробнее об ограничениях (их почти нет). короче скипаем эту идею. если вылезет плашка об активации в углу экрана и будет мозолить глаза то вот, это решит.

насчет браузера: ставьте google chrome и не парьтесь, главное чтобы он обновлялся.

насчет антивируса: данная виртуалка будет использоваться только для работы с мейн кошельком, ничего скачивать туда будет нельзя. мы будем довольствоваться встроенным windows defender и платным adguard.

если даже windows defender промахнется то МАКСИМУМ это кража wallet.dat, если у вас стойкий к перебору пароль это не страшно. при обычном серфинге БЕЗ СКАЧИВАНИЯ чего угодно, в том числе никаких расширений кроме кошельков - вы с 99% и с подобным не столкнетесь.

стоит adguard около 10$ lifetime на 3 девайса, я думаю это нормальная цена.

покупаем, качаем с оф. сайта и настраиваем по дефолту, соглашаемся на расширение для хрома.

ставим на виртуалку windows firewall control и настраиваем более агрессивно:

  • берем гайд по настройке выше и пункты ниже
  • ставим галочку -> параметры -> встроить в проводник, это поможет сразу разрешить всем нужным процессам выход в интернет
  • правила -> восстановить рекоммендуемые правила windows firewall control
  • вручную разрешаем хрому обновляться по пути C:\Program Files (x86)\Google\Update\GoogleUpdate.exe жмем пкм -> Разрешить доступ в интернет
  • не забываем что после каждой перезагрузки мы заходим в windows firewall control в трее -> режимы -> умеренная фильтрация
  • далее идем в оповещения -> отключить, дабы ничего больше никогда не ходило в интернет лишнего
  • после этого всего убеждаемся что хром и адгуард выходит в инет и все норм.

для большей уверенности запрещаем хрому качать любые файлы:

win+r -> regedit -> Компьютер\HKEY_CURRENT_USER\SOFTWARE\Policies\Google\Chrome (если нет то в Policies создаем ключ Google, а в нем Chrome) - > создаем DWORD (32 бита) -> имя DownloadRestrictions -> значение 3 (в шестнадцатеричной системе)

поздравляю теперь вы ничего не скачаете с хрома, даже если захотите. если вы уже склонировали системы а на них ничего не качает, то просто пропишите 0 вместо 3. но notvirus.exe не качаем, понятно?

все отлично, мы молодцы, мейн защитили. а что же делать если мы юзаем антидетект и любим запускать скрипты? (конечно же проверенные, но лучше даже их не запускать на основной винде)

можно конечно создавать снепшоты виртуалки в разных состояниях (с мейном, с мультами, со скриптами) и переключаться между ними, но в ситуации когда вам нужен и мейн и мульты и скрипты где-то запущенные это не пройдет.

если у вас позволяет место то будем клонировать существующую виртуалку и слегка донастраивать ее. но суть будет оставаться та же, ничего в интернет не ходит, а если вы хотите запускать левые .exe не смотря ни на что, то будете это делать на виртуалке со скриптами. если у вас не позволяет место то докупайте ссд, лучше уж так.

чтобы склонировать существующую виртуалку: пкм по виртуалке -> клонировать -> даем имя выбираем папку где есть место опять же -> далее -> полное клонирование -> клонировать.

не забываем изменить количество выделяемой оперативной памяти, дабы не получить лютый лагодром при запуске всех виртуалок сразу:

если у вас 8гб то земля пухом и вы сможете запускать только одну виртуалку, либо же страшно резать по памяти виртуалку с софтом и сидеть на двух с жестким скрипом

если у вас 16гб то можно свободно держать 2 виртуалки, выделив на мейн 4-5гб, на мультиакки 8гб и на софты 4гб

если вы боярин с 32гб и выше то можно на мейн 6гб, на виртуалки 16гб и на скрипты 4-6гб. это лучший варик :)

на выходе получаем вторую виртуалку но уже для мультибраузеров, скачиваем в нее мультибраузер, даем ему доступ в интернет и сидим чилим.

если вы пользуетесь адсом, но у вас выключена синхронизация расширений или даже профилей в настройках и вы переносите его на виртуалку то можно на время включить эту штуку, зайти на 5 сек и выйти (в каждый профиль), установить адс на виртуалку, засинкаться и выключить эту функцию снова, лайфхаки емае. кстати не забывайте руками его постоянно обновлять. если выходит новое ядро то оно не применяется на существующие профили, нужно делать это в настройках!

если же у вас долфин, который хранится чисто локально то его можно перенести. идем по пути %appdata%, легко это можно сделать вот так:

далее запаковать и запаролить папку dolphin_anty, загрузить в облако и с виртуалки это все дело скачать и распаковать в то же место, предварительно установя на виртуалку этот долфин.

если вы сретесь кирпичами из-за этих антидетектов и ни в коем случаем им не доверяете даже без облака то обратитесь к психологу или сидите с 1 акка

ладно шучу, если хотите собрать свой антидетект и сидеть на нем как вурдалак то можете это сделать по этому гайду, ну или через профиля хрома сидеть, о чем говорил макс вайлд примерно 100 лет назад

крайне рекомендую все таки научиться пользоваться снепшотами на виртуалке. более подробно здесь с таймкода 18:18.

еще раз говорю, разделяем виртуалки по назначению, если хотите запустить срань.exe или zksync1dollar.py то делаем это на третьей виртуалке которую вы также клонируете и настроите под нужные вам файлы (очевидно что на виртуалке 1 должен быть ТОЛЬКО мейн, на виртуалке 2 ТОЛЬКО антидетект и на виртуалке 3 ТОЛЬКО различные скрипты и прочая параша которая вас может заскамить, также все 3 виртуалки желательно должны иметь разные пароли)

пару слов про выделение оперативной памяти, под разные виртуалки

для остальных действий типа посидеть в чатах, побазарить с друзьями, поиграть в игры, посмотреть кинчик у нас есть НАСТОЯЩАЯ винда без чертовой виртуализации!

плавно переходим к последней главе...

на уровне паролей и чувствительных данных

про пароли: как ни крути, в цифровом мире пароль это главная преграда к данным пользователя. телефон? код-пароль, социальные сети? номер телефона и пароль. телеграм? код с телефона и облачный пароль. метамаск? пароль на кошельке.

люди везде используют пароли и не предают им особого значения. зачастую это 1-2 пароля, которые никто годами не меняет. благо сейчас современные браузеры ругаются на слабые пароли и настоятельно рекомендуют их менять. да, типичный зонд со слежкой, но что поделать. от 99% зондов вы уйдете только на whonix или qubes os.

чтобы проверить насколько безопасен ваш пароль сейчас предлагаю пройти данный тест. p.s. кстати, тест из интересной "книги", здесь тема безопасности раскрыта куда глубже, очень рекомендую этот материал и этот канал на yt

также можно проверить свои данные на предмет слива тут или тут

пароли не должны содержать: фразы, слова, даты, информацию связанную с вами.

пароли должны содержать: не менее 20 символов, спец. символы, буквы в разном регистре и цифры.

также будет круто если вы разделите пароли по степеням важности. например для менеджера паролей, veracrypt контейнеров и пароля на пользователе более защищенные пароли, а для менее значимого, и там, где есть двухфакторка можно использовать пароли попроще и хранить их в менеджере паролей.

вы можете выбрать несколько основных паролей, записать их в физическом мире и добавить секретную приписку к этому делу. если же это пароли в антидетектах на кошельках то можно добавлять номер профиля в какую-то часть пароля, или же определенный кусочек от адреса кошелька, который у вас в рабочей таблице.

подводим итог: пароли меняем хотя бы раз в год, они должны подходить под требования выше и хранится в надежной программе и надежном месте... о подобных решениях мы сейчас и поговорим.

что в моем понимании надежная программа? это должен быть софт, который не хранит данные в облаке, т.к. такие решения взламывают, иногда 2 раза в год

ценные данные должны храниться локально или в хорошо зашифрованном виде.

представляю вашему вниманию keepassxc, это кроссплатформенный форк keepass

это очень годная тулза, из фишек умеет чистить буфер обмена после копирования из нее, также в ней существует хороший генератор паролей. на брут такого пароля уйдет нереальное количество времени.

чтобы стать гением этой программы вам следует хорошо изучить этот видос, возможно пересмотреть его пару раз и настроить (вручную) в нем сервисы, которые вы используете. не ну видос прям оч ценный, расписывать его смысла не вижу. го смотреть!

мастер пароль сохраняем в физическом виде и постепенно учим. также перестаем использовать автозаполнение паролей в гугле, вещь небезопасная, пароли хранятся в незашифрованной sql базе.

после того как вы научились пользоваться этой замечательной штукой переходим к хранению сид-фраз.

гугл таблицы, текстовые файлы, телеграм сообщения это конечно удобно. но крайне опасно. в теории даже флешка с сидками может вас подставить, если хитрый вирус (который каким-то образом обошел все эшелоны нашей защиты) парсит комп без остановки на предмет заветных словечек. советую действовать иначе!

для сид фраз мы создаем еще одну базу данных в keepassxc. пароль 20+ символов. если хотите то на каждый (если он не evm) блокчейн. помещаем фразы туда, сохраняем. и конечно же это еще не все.

у нас появляется как минимум 3 варианта хранения файлов базы. дефолтный вариант (хранить в пользовательской папке) такой себе, если по вашему компу будут вручную лазить и найдут "сидки.kdbx" то это вызовет подозрения как минимум) короче к способам хранения всех этих файликов, от менее к более безопасным

  • ПЕРВЫЙ СПОСОБ: МАСКИРОВКА.

это самый простой способ, но довольно таки сложно вычисляемый. для этого нам потребуется снять эту галочку, дабы видеть имя файла с расширением. кстати это полезная фича и вырубать ее потом не советую

теперь мы можем без проблем сменить расширение у файла с базой (kdbx) на менее палевный. я советую маскировать под расширения, которые обычно руками не открывают (dll, dat и подобные). после смены расширения наша софтина не перестанет воспринимать эти файлы, но вид они будут иметь неприглядный. тарить файлы можно в системные папки рядом с подобными файлами. также советую иметь не одну копию данного файла, мало ли что случится с системой или с диском. можете дополнительно хранить на флешке.

если вы лютый параноик, то можете еще взять дату создания у другого подобного файла и установить на ваш файл. вот как это делается

  • ВТОРОЙ СПОСОБ: ШИФРОВАНИЕ + МАСКИРОВКА.

для этого потребуется установить veracrypt и следовать инструкции:

можно оставлять AES и SHA-512

по опыту этого хватает чтобы засунуть все базы и не только. если вам нужно больше то смотреть на суммарный объем данных которые вы хотите зашифровать и отталкивайтесь от этого размера. для стеганографии (читать дальше) нужно постараться уложиться впритык, например 4 раздельные базы (500 сидок) весят 80кб, если создать контейнер на 360кб в нем будет примерно 85кб свободного места.

можно сгенерить пароль в keepassxc и записать в физическом виде. если же вы храните данные к которым будете часто обращаться, то можно использовать свой пароль. но не простой и не короткий. это важно.

тут шевелим мышкой и жмем разметить.

т.к. мы указали файл без расширения, то создается как ни странно файл без расширения. то есть совсем.

открываем его с помощью veracrypt или просто перетаскиваем на открытое окно программы

выбираем любую из этих букв (занятые буквы тут не отображаются) и даблкликаем. потребуется пароль который мы создали для этого контейнера. через несколько секунд у нас появится новый диск в проводнике. это и есть наш контейнер, только теперь он смонтирован как диск в ос.

как видим из 1мб нам доступно 750кб. но этого все равно хватит (если юзаем только для баз и каких-то текстовиков)

теперь просто перекидываем на этот диск все что хотим зашифровать и жмем в программе "размонтировать". все, данные в контейнере.

далее прячем этот контейнер по способу выше, либо же в каком-то безпалевном виде на облаке. данные надежно защищены. не забываем их дублировать в разных местах. хоть в телеге в сохраненных, если у вас надежные пароли то переживать незачем.

  • ТРЕТИЙ СПОСОБ: МАСКИРОВКА ВНУТРИ РЕАЛЬНОГО ФАЙЛА С ИСПОЛЬЗОВАНИЕМ СТЕГАНОГРАФИИ(с шифрованием или без)

стеганочто? ну вот смотрите, что если я вам скажу что здесь может находится секретная информация?

вы подумаете что я не в себе или что-то такое. но без шуток здесь может поместиться 24кб любой информации. без потери качества оригинала, без видимых изменений. это полностью нормальные файлы, их можно выложить куда-то или отправить другу.

по научному этот способ называется "стеганографией" или же тайнопись. в древности это тоже было, методы были самые интересные:

слева могли хранить информацию под слоем другой информации, справа наносили татуировки и ждали пока волосы отрастут.

сразу скажу, что информацию нельзя будет спрятать внутри настоящего .exe или что-то подобное, для этого есть склейщики. наш инструмент анализирует к примеру картинку на существование пустых участков и заполняет ее нашей информацией.

технологии не стоят на месте и мы можем делать с файлами на пк. самым распространенным методом на windows является openpuff

скачиваем и запускаем, жмем hide. нас встречает такое окно:

в окне (1) мы ставим галочки, дополнительные поля нам не нужны. в поле cryptography вводится пароль, нужный для расшифровки.

в окне (2) мы выбираем файл, который будем прятать. очевидно он должен быть сильно меньше, чем файл в которое мы все прячем

в окне (3) мы выбираем файл (или файлы), после выбора нам покажет свободное место в данных файлах

в окне (4) мы выбираем формат файла, в который будем прятать и степень заполнения. чем выше степень заполнения, тем больше мы можем спрятать внутри

как мы видим в моем файле можно поместить около 300кб информации, с учетом настройки 1/2 (50%). это значит что сюда без проблем залезут около 2000 сид фраз в зашифрованных базах keepass или же минимального размера (для файловой системы fat) контейнер veracrypt.

также можно импортировать больше фотографий или других файлов дабы получить больше места. то есть зашифровать 1 файл внутри нескольких.

ОЧЕНЬ ВАЖНО при шифровании запоминать степень заполнения (4) окно и последовательность файлов в окне (3). также нельзя будет изменять файлы-контейнеры, иначе информация в них будет повреждена.

если вы сделаете контейнерами фото1.jpg и фото2.jpg вы не сможете расшифровать их с другими настройками в окне (4) и в неправильном порядке. только в нужной последовательности и с нужными настройками. это нужно помнить.

попробуем создать нашу первую стегосистему (это реал так называется).

вводим пароли, выбираем файлы, убеждаемся что в файлах-контейнерах хватает места (зеленая полоса снизу) и жмем hide data!

пройдет немного времени и нам предложат выбрать место для сохранения файла-контейнера.

пробуем расшифровать, выходим из этого окна программы и попадаем на главное, выбираем unhide

СНИМАЕМ галочки в окне (1), т.к. мы создавали файл-контейнер с одним полем пароля, жмем add carriers в окне (2) и ставим настройки которые мы применяли при создании файла в окне (3). и жмем unhide!

через некоторое время нам предложат сохранить извлеченную информацию. ура, мы научились пользоваться еще одним инструментом.

под что маскировать это только ваша фантазия, если вы храните эти фото в интернете, то убедитесь что они не сжимаются при выгрузке и загрузке. иначе вы все потеряете.

способ хранения зашифрованных баз выбирать вам, у каждого свой баланс удобства и безопасности, я лишь предлагаю варианты, как и везде в этой статье :)

немного о фишинге и социальной инженерии

к сожалению данные вещи являются самыми распространенными видами атак для криптанов. поэтому ВСЕГДА сверяйте сайты на которые ходите, вы могли 7 дней ходить по 1 ссылке в гугле на мост, а на 8 день ее вытеснит фишинг 1в1 похожий на настоящий сайт. обязательно подключаем уведомления на кошельки через этого бота, проверяем левые токены и nft через honeypot, следим за апрувами здесь, особенно обращаем внимание на бесконечные апрувы. также не подписываем транзы на левых сайтах, не переходим по левым ссылкам из дискорда и телеграма. даже если сам виталик бутерин что-то выкладывает в твиттер это может быть скамом!

насчет социальной инженерии, никогда не запускайте неизвестные "скрипты" от малознакомых людей, лучше поделать что-то руками чем напороться на стиллер или ратник. если и юзаете софты то только от именитых ребят, а лучше платные, это немного снижает риск. но не забывайте: not your keys, not your coins

заключение

надеюсь вы как минимум узнали что-то новое для себя и как максимум попробуете применить штуки которыми я поделился. конечно же я знаю, что максимальной безопасности под windows достигнуть нереально, для этого есть whonix, qubes os и прочие сложные вещи. однако большинство все равно будет сидеть под виндой, для вас эта статья и была. верю, что не открыл америку, но все же. спасибо за прочтение! буду рад любому упоминанию или репосту данной статьи. кстати, если бы не он и не мои друзья то ничего бы не было! спасибо вам.

не забывайте обновлять винду, браузеры, антики, софты, не ходите по левым ссылкам и не подписывайте всякую бяку. до скорой встречи!

ссылка на канал https://t.me/diaryins

личка https://t.me/ins0v, по возможности буду отвечать на вопросы которые вы не смогли загуглить, если таковые будут!