<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>🍬 HotDrify Durov</title><generator>teletype.in</generator><description><![CDATA[🍬 HotDrify Durov]]></description><image><url>https://img1.teletype.in/files/8a/8e/8a8ea7b0-9466-4ff3-994d-527e37c3b785.png</url><title>🍬 HotDrify Durov</title><link>https://teletype.in/@hotdrify</link></image><link>https://teletype.in/@hotdrify?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hotdrify</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/hotdrify?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/hotdrify?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Wed, 22 Apr 2026 11:41:07 GMT</pubDate><lastBuildDate>Wed, 22 Apr 2026 11:41:07 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@hotdrify/banks</guid><link>https://teletype.in/@hotdrify/banks?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hotdrify</link><comments>https://teletype.in/@hotdrify/banks?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hotdrify#comments</comments><dc:creator>hotdrify</dc:creator><title>Принцип действия банковских систем</title><pubDate>Mon, 07 Apr 2025 21:10:39 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/23/9f/239f690f-44d8-4cbd-a29d-5fbbe30430d3.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/dc/5d/dc5deb9d-062e-4268-97f6-3cf7793f96ae.png"></img>⚠️ Данный материал предназначен исключительно для образовательных целей, и демонстрирует не точные данные. Создание или использование взломов или абуз банковских систем наказывается уголовной ответственностью.]]></description><content:encoded><![CDATA[
  <figure id="Zhyw" class="m_original">
    <img src="https://img2.teletype.in/files/dc/5d/dc5deb9d-062e-4268-97f6-3cf7793f96ae.png" width="2880" />
    <figcaption>Тинькофф</figcaption>
  </figure>
  <blockquote id="If3r">⚠️ Данный материал предназначен исключительно для образовательных целей, и демонстрирует не точные данные. Создание или использование взломов или абуз банковских систем наказывается уголовной ответственностью.</blockquote>
  <hr />
  <h2 id="Yw3V">Руководство по банковским системам</h2>
  <p id="txkP"><strong>1.1 Архитектура банковской карты</strong></p>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="bRPU">чип <strong>EMV </strong>содержитмикропроцессорс SE (<em>Secure Element</em>) - изолированная среда для хранения крипто-ключей.</p>
    <p id="XjUc">так же он генерирует динамические криптограммы (<em>TC, AAC и т.д</em>) на основе ключа эмитента (<em>ICC</em>), случайного числа от терминала (<em>Unpredictable Number</em>), от суммы транзакции, даты и времени.</p>
    <blockquote id="7tyZ">поддерживает протоколы SDA, DDA, CDA для защиты от подделки.</blockquote>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="sVOP">технология <strong>NFC</strong> используется для передачи данных с определенным протоколом (<em>ISO/IEC 14443 Type A/B</em>)</p>
  </section>
  <hr />
  <p id="a9Yr"><strong>1.2 Терминалы оплаты</strong></p>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="FCmx">Процессинг транзакций:</p>
    <ol id="5wPG">
      <li id="nvHW">Считывание данных (<em>магнитная полоса, NFC или чипом</em>) </li>
      <li id="pRdM">Проверка криптограммы для чипа (<em>EMV</em>)</li>
      <li id="j3nS">Онлайн авторизация через платежную систему (mir, visa, Mastercard)</li>
      <li id="iynK">Оффлайн авторизация разрешена только для малых сумм, с последующей синхронизацией данных.</li>
    </ol>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="OMFC">Защита терминала:</p>
    <ol id="ZWUk">
      <li id="ZpK6">шифрование данных для в передачи в банк (<em>AES-256</em>)</li>
    </ol>
  </section>
  <hr />
  <h3 id="GhYn">Принцип действия банковских приложений</h3>
  <p id="apuN"><strong> 2.1 Компоненты</strong></p>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="ghii"><strong>Back-End</strong> система банка обрабатывает запросы через <strong>API</strong> защищённое через OAuth 2.0 или TLS сертификатами.</p>
    <p id="BEcH">Также <strong>Back-End</strong> использует HSM (<em>Hardware Security Module</em>) для хранения крипто-ключей</p>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="4CiW">Мобильное банковское приложение может использовать биометрический вход, Secure Enclave, TrustZone для изоляции данных, JWT токены для сессий.</p>
  </section>
  <p id="BBhv"><strong>2.2 Защиты</strong></p>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="VEEU">Защита от реверсинга, то есть защита от декомпиляции кода с помощью обусфикаций и SSL-пиннинг</p>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="O82L">Капчи и анализ поведения потребителя.</p>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="CmNI">Мониторинг аномалий, то есть мониторинг измерений IMEI, IP и MAC-адрес устройства.</p>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="D2KF">Защита от root пользователей, приложение отказывается работать для потребителей с root-тированным устройством.</p>
  </section>
  <hr />
  <h3 id="kKB3">Устройство банкоматов</h3>
  <p id="Mthk"><strong>3.1 Аппаратная часть устройства </strong></p>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="JhIc">Обычно в банкоматах стоит операционная система на базе linux или windows embedded</p>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="s4hA">Банкоматы обычно используют эти протоколы связи:</p>
    <ol id="j959">
      <li id="BMFn">ISO 8583 для обмена данными с процессинговым центром.  </li>
      <li id="osge">Triple DES для шифрования PIN-кода. </li>
    </ol>
  </section>
  <p id="yAg0"><strong>3.2 Защиты</strong></p>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="t2Kb">Физические защиты:</p>
    <ol id="IlkN">
      <li id="Hv86">датчики</li>
      <li id="T8c2">краски-ловушки</li>
      <li id="TY9t">и т.д</li>
    </ol>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="m50P">Криптография:</p>
    <ol id="stD8">
      <li id="hinF">PIN-BLOCK - Формируется с использованием ZPK (<em>Zone PIN Key</em>)</li>
      <li id="FPEJ">HSM для генерации ключей.</li>
    </ol>
  </section>
  <hr />
  <h2 id="ff94">Теоретические уязвимости и обходы</h2>
  <p id="C7tv"><strong>4.1</strong> <strong>Атака на банковские карты</strong></p>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="bh66">В теории можно извлечь ICC MASTER KEY например через анализ электромагнитного излучения.</p>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="swj4">Генерация ARQC для поддельных транзакций.</p>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="ZJVT">Можно использовать атаку на NFC, банальный перехват через relay attack.</p>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="IuuX">Проблемы при использовании данных методов:</p>
    <p id="ickO">извлечение ключа и генерация ARQC:</p>
    <ol id="eNvp">
      <li id="54xa">Ключи уникальны для каждого чипа и хранятся в SE (<em>Secure Element</em>).  </li>
      <li id="0A8d">Нужен физ. доступ к карте.</li>
    </ol>
    <p id="Z9lK">через NFC:</p>
    <ol id="hpNV">
      <li id="sJ7r">Токен привязан к устройству.  </li>
      <li id="QvC5">Проблемы с дистанцией NFC (10 см.)</li>
    </ol>
  </section>
  <p id="i3wv"><strong>4.2 Взлом банковских приложений</strong></p>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="wTKI">Можно декомпилировать приложение с отключением проверок SSL и последующим инджектом стороннего кода.</p>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="OLtr">По логике можно атаковать API с подменой параметров (например: суммы перевода).</p>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="LYJj">Возможные проблемы:</p>
    <p id="m28Q">Для метода с внедрением кода:</p>
    <ol id="Lwg2">
      <li id="DWNt"> Сертификаты TLS-пиннинга.  </li>
      <li id="iCFo">Серверная проверка целостности клиента (CRC, хеши).  </li>
    </ol>
    <p id="wdkm">Для метода с API:</p>
    <ol id="9T1P">
      <li id="eg9C">Подписи запросов с использованием HMAC-SHA256.</li>
    </ol>
  </section>
  <p id="5ltb"><strong>4.3 Атака на банкоматы</strong></p>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="7xQp">Можно использовать back box attack, подключение устройства к диспенсеру для принудительной выдачи денег.</p>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="OllG">Так же возможно в теории использовать jackpotting, внедрение стороннего кода через usb порт.</p>
  </section>
  <section style="background-color:hsl(hsl(24,  24%, var(--autocolor-background-lightness, 95%)), 85%, 85%);">
    <p id="6oQ3">Проблемы при использовании:</p>
    <p id="1gY1">black box attack:</p>
    <ol id="tiRK">
      <li id="7Gb3">Датчики несанкционированного доступа.</li>
      <li id="rZN3">Шифрование команд.</li>
    </ol>
    <p id="ICPJ">jackpotting:</p>
    <ol id="30UL">
      <li id="TxBb">блокировка запуска не подписанного кода.</li>
    </ol>
  </section>
  <hr />
  <h3 id="z5Mc">Спасибо за чтение данной статьи ♥️</h3>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@hotdrify/ADI</guid><link>https://teletype.in/@hotdrify/ADI?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hotdrify</link><comments>https://teletype.in/@hotdrify/ADI?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=hotdrify#comments</comments><dc:creator>hotdrify</dc:creator><title>Onionov и его говнософт для &quot;osint-а&quot; ADI.</title><pubDate>Thu, 06 Jun 2024 09:27:25 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/3c/00/3c005989-2361-4bce-94a6-4db39ce46183.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/36/a7/36a7d62f-8dd7-4aad-b3ec-1460ca246358.jpeg"></img>ADI - Разбор говнософта.]]></description><content:encoded><![CDATA[
  <p id="emON">Добрый день, хотелось бы рассказать про интересного создателя 90% говнокода на питоне, к вашему вниманию предоставляется Onionov.🤔 в данной статье мы не будем обращать внимания на этого человека с заболеваниями головного мозга.</p>
  <p id="SDZ6">мы рассмотрим один из его говнософта &quot;ADI&quot;!</p>
  <h2 id="dKMh" data-align="center">Рассмотрение кода</h2>
  <blockquote id="vDbG">&quot;Работает - не трогай.&quot; - Onionov</blockquote>
  <p id="DBGd">Исходный код был опубликован создателем канала <a href="http://FALCON-BYTES.github.io" target="_blank">Falcon-Bytes.</a></p>
  <p id="A9Ik">В переведённом ниже коде коде мы видим функцию csls</p>
  <p id="hywj">🤔 данная функция должна выводить ошибку 100%, а также, я не вижу смысла использовать clear, это же команда семейства UNIX систем. А ADI написан под windows (.exe). Лучше было бы использовать блок if else для получения нужной комманды для отчистки консоли.</p>
  <figure id="uFpQ" class="m_original">
    <img src="https://img4.teletype.in/files/fb/f8/fbf8edc1-a235-48bf-8e70-297d8b287942.jpeg" width="1280" />
    <figcaption>clss функция. Зачем 2 команды сразу?</figcaption>
  </figure>
  <p id="SGM6">Еще одна функция &quot;password_check&quot;.</p>
  <p id="vTta">Мы видим в данном коде получение тем, установка пакетов но не проверку пароля.</p>
  <p id="Uj4m">а так же бесконечная установка пакетов requests, pystyle, ctypes, netifaces, hashlib и requests. (при запуске будет постоянная установка)</p>
  <figure id="OH7R" class="m_original">
    <img src="https://img3.teletype.in/files/ec/83/ec834b0c-ac2e-4a6a-9136-456ded3b8f2e.jpeg" width="1280" />
    <figcaption>password_check функция. Где ты тут увидел проверку пароля?</figcaption>
  </figure>
  <p id="Xh3M">Супер крутая функция main где только меню.</p>
  <p id="rVmW">Он зачем-то еще раз открывает файл тем и зачем-то записывает переменную open в переменную, можно же через with.</p>
  <figure id="BJmK" class="m_original">
    <img src="https://img3.teletype.in/files/a2/0a/a20ae72f-d8df-4052-b9e8-285ca175526f.jpeg" width="778" />
    <figcaption>сама функция</figcaption>
  </figure>
  <figure id="163Y" class="m_original">
    <img src="https://img2.teletype.in/files/95/3b/953b15af-d2a7-4da8-a947-f4883bf93a6c.jpeg" width="1280" />
    <figcaption>main функция. Первая стадия амнезии, повторные темы.</figcaption>
  </figure>
  <p id="hdTY">Еще одна функция main_search. </p>
  <p id="dnXp">Когда мы смотрим данный код, мы видим постепенное прогрессирование амнезии.</p>
  <p id="zxnr">Он зачем-то еще раз импортирует библиотеки requests и pystyle...</p>
  <p id="kllA">А так же функция в функции, это гениально.</p>
  <figure id="MJ4q" class="m_original">
    <img src="https://img2.teletype.in/files/d1/88/d188c949-c6d7-4c0a-a4f9-00712fdb23ad.jpeg" width="1280" />
    <figcaption>начало кода где библиотеки уже импортированны</figcaption>
  </figure>
  <figure id="nBSs" class="m_original">
    <img src="https://img3.teletype.in/files/a8/29/a8293b12-d0dc-413d-bc68-b91ce6bc302e.jpeg" width="1280" />
    <figcaption>main_search функция. Повторное использование библиотек. Наверное для уверенности.</figcaption>
  </figure>
  <p id="Ga4m">passport_generator🤔 </p>
  <p id="szGI">Этот даун использует string вместо list, а так же повторное использование библиотеки random.</p>
  <figure id="NppP" class="m_original">
    <img src="https://img4.teletype.in/files/73/01/7301d41d-e619-4230-8078-271d41cc1818.jpeg" width="1280" />
    <figcaption>passport_generator функция. string вместо list, новый Илон Маск?</figcaption>
  </figure>
  <p id="ErSL"></p>
  <p id="8G3m">Новая стадия амнезии.</p>
  <p id="4MLX">Рассмотрим функцию ip_search. Мы опять видим повторное импортирование.. </p>
  <p id="ZBP8">А так же, он какого-то хрена использует urllib вместо requests, хотя 5 строк назад он использовал его.</p>
  <p id="3aYX">И функция в функции. челик серьёзно не знает про существование классов?</p>
  <figure id="quk3" class="m_original">
    <img src="https://img1.teletype.in/files/49/48/4948b600-1b2d-469b-900c-90388998ed4b.jpeg" width="1280" />
    <figcaption>ip_search функция. Начало использования всех библиотек для отправки запросов в одном коде.</figcaption>
  </figure>
  <p id="Z02L">Функция DDOS!!!!</p>
  <p id="zwaI">Опять повторное импортирование и DDOS ебучими get запросами модуля requests...Опять повторное импортирование и DDOS ебучими get запросами модуля requests...</p>
  <figure id="afeX" class="m_original">
    <img src="https://img4.teletype.in/files/74/c6/74c67def-0027-4b5f-90af-3fffe6a1030d.jpeg" width="1247" />
    <figcaption>ddos функция. Дохера у него уверенности походу</figcaption>
  </figure>
  <p id="8IkQ"></p>
  <p id="wCJS">супер крутой телеграм бот в говнософте.</p>
  <p id="Eg8V">Повторное импортирование, дохера ебучих пробелов и telebot 💀)</p>
  <figure id="QM7T" class="m_original">
    <img src="https://img4.teletype.in/files/7a/f9/7af93fb8-a600-40aa-b896-8c54c7aa8173.jpeg" width="882" />
    <figcaption>eye_of_god функция. Попытка косить под глаз бога. (1/2)</figcaption>
  </figure>
  <figure id="1n3Y" class="m_original">
    <img src="https://img4.teletype.in/files/7f/7c/7f7c02a0-f20d-4363-9435-e2d135651e3c.jpeg" width="1280" />
    <figcaption>eye_of_god функция. Попытка косить под глаз бога. (2/2)</figcaption>
  </figure>
  <p id="TDEt">Смешные функции на которые я не хочу тратить особого внимания.</p>
  <figure id="Jqkw" class="m_original">
    <img src="https://img3.teletype.in/files/ec/ba/ecba5ec8-414d-42f8-9014-647c9de6c05e.jpeg" width="1280" />
    <figcaption>add_bd функция, обычный стринг, ничего интересного. Только имя функции хуйня.</figcaption>
  </figure>
  <figure id="WVbH" class="m_original">
    <img src="https://img3.teletype.in/files/e0/05/e0056ad4-f190-49fb-a61f-207eafe04831.jpeg" width="1102" />
    <figcaption>help_menu функция, обычный хелп со стригами. </figcaption>
  </figure>
  <p id="D8YJ"></p>
  <h2 id="Xvfl" data-align="center">Мы можем видеть как у человека развивается амнезия с каждой строчкой кода.</h2>
  <h3 id="cUCg" data-align="center">Это удивительно, спасибо за прочтение статьи, и всем удачи.</h3>

]]></content:encoded></item></channel></rss>