За кражу банковских паролей введут уголовную ответственность

За кражу банковских паролей введут уголовную ответственность

По информации «Известий», банкиры и депутаты выступили за введение отдельной статьи в Уголовном кодексе РФ, посвященной фишингу — одному из наиболее распространенных способов интернет-мошенничества с использованием данных банковских карт граждан. Максимальный штраф для фишинг-мошенников могут установить на уровне 2 млн рублей, а максимальный срок лишения свободы — в пределах 10 лет.

По сравнению с самым тяжким составом общей статьи о мошенничестве (159 УК), вдвое выше максимальный штраф, тюремный срок тот же, однако, по словам инициаторов идеи, новая статья облегчит доказывание по таким преступлениям. Предложение банковского сообщества изложено в заключении Национального совета финансового рынка (НСФР) на правительственный законопроект, изменяющий УК и направленный на противодействие хищению средств с банковских карт клиентов. Заключение направлено в Совет Федерации и Госдуму, пишет izvestia.ru.

В настоящее время в УК не прописаны санкции за фишинг, не зафиксированы они и в правительственном законопроекте. В НСФР предлагают разработать законодательное определение фишинга, приближенное к сути явления: это получение доступа к конфиденциальным данным клиентов (логинам и паролям) путем проведения массовых рассылок электронных писем и сообщений в соцсетях от имени популярных брендов — внутри сообщений содержится прямая ссылка на сайт, внешне неотличимый от настоящего.

Мошенники различными путями побуждают пользователя ввести свои логин и пароль к сервису, позволяющему лишиться денег. По оценкам экспертов, 57% несанкционированного использования банковских карт клиентов происходит с помощью фишинга. В Сети регулярно появляются сайты-двойники крупных кредитных организаций, цель создания которых — получение логинов/паролей клиентов. Атакам подвергались, в частности, Сбербанк и другие банки. Потери клиентов исчислялись десятками миллионов рублей. По последним данным компании FICO, Россия находится на 5-м месте по потерям от карточного мошенничества в мире — в 2012 году они составили €91,4 млн, или 6% от общемировых потерь.

В настоящее время ответственность за фишинг в УК не предусмотрена. Действующая редакция статьи о финансовом мошенничестве 187 УК («Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов») предусматривает для нарушителей лишение свободы на срок до 7 лет и штраф до 1 млн рублей. В Госдуму в начале июня 2014 года внесен правительственный законопроект, который дополняет статью 187 ответственностью за изготовление и сбыт, в частности, скимминговых устройств, которые мошенники устанавливают на корпус банкоматов и копируют данные, записанные на магнитную полосу карты (номер, срок действия, PIN-код).

Это, грубо говоря, офлайновый фишинг. В рамках этого же законопроекта и предлагается внести новую статью о фишинге; дата рассмотрения документа в первом чтении еще не назначена. Согласно предложению НСФР, если в результате фишинга клиенту причинен ущерб на сумму до 10 тыс. рублей, максимальный штраф для нарушителей составит 250 тыс. рублей, максимальный срок лишения свободы — 4 года. Если же ущерб превысил 10 тыс. рублей, предельный штраф для мошенников составит 600 тыс. рублей, максимальный срок лишения свободы — 6 лет. По ущербу в крупном размере (250 тыс. рублей) — штраф 1 млн рублей и/или 8 лет тюрьмы, при особо крупном размере (1 млн рублей) — 2 млн рублей штрафа и/или 10 лет тюрьмы.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru