ВТБ: в июне активность мошенников возросла в 10 раз

ВТБ: в июне активность мошенников возросла в 10 раз

В минувшем месяце специалисты ВТБ выявили около 7 тыс. мошеннических страниц, имитирующих банковские сайты. Этот показатель почти в 10 раз выше майского и в 2,5 раза — суммарного за период с января по май.

Таким образом, июнь оказался самым урожайным для борцов с фишингом и мошенническими транзакциями: на долю этого месяца пришлось более 70% потенциально опасных находок по итогам первого полугодия. Меньше всего поддельных сайтов было обнаружено в марте — около сотни, что в два раза ниже уровня традиционно «спокойного» января.

Ссылки на фейки в 95% случаев публикуются на стандартных веб-ресурсах, реже в соцсетях и мессенджерах. Их довольно быстро удаляют — по данным ВТБ, в среднем за сутки.

Целью создания фальшивых сайтов чаще всего является сбор ПДн — номеров телефона, паспортных данных, СНИЛС. Посетителю могут также предложить заполнить платежную форму, указав реквизиты карты и учетные данные для входа в интернет-банк или мобильное приложение.

Оформление таких ловушек непостоянно: мошенники отслеживают актуальные темы — новые социальные выплаты, консультации по развитию бизнеса, инвестиционные программы — и вносят соответствующие изменения в свой контент.

«Мошенническая активность после спада в начале весны вновь набирает обороты, и злоумышленники все чаще стремятся получить личные данные клиентов, — комментирует Анатолий Печатников, заместитель президента-председателя правления ВТБ. — Начало лета отметилось резким ростом фишинговых атак, и сегодня уже каждый десятый звонок пользователей в наш контакт-центр касается подозрения на мошенничество».

В ВТБ считают, что решением проблемы мошенничества нужно заниматься на государственном уровне. По словам Печатникова, банк подготовил ряд поправок к действующим законам, нацеленных на повышение эффективности противодействия мошенничеству и усиление контроля над подобной активностью в рунете.

Число жалоб на мошенничество, поданных в ВТБ в июне, тоже оказалось рекордным — свыше 850 тыс., на треть больше, чем в мае. За полгода банк суммарно обработал почти 3,9 млн таких обращений; общий объем спасенных денежных средств составил 12,9 млрд рублей, которые злоумышленники пытались украсть у 600 тыс. клиентов.

В минувшем месяце специалисты ВТБ также выявили новую схему телефонного мошенничества — позднее Центробанк даже выпустил официальный алерт. Обманщики звонят от имени оператора сотовой связи, сообщают о взломе аккаунта и заставляют абонента изменить настройки сим-карты, установив переадресацию СМС и звонков на их номер. В итоге мошенники получают доступ к личному кабинету клиента банка и возможность украсть деньги со счета.

К слову, трюк с переадресацией вызовов, как выяснилось, можно также использовать для захвата контроля над аккаунтом WhatsApp. Взлом при этом происходит за несколько минут, злоумышленнику лишь нужно знать номер телефона намеченной жертвы и убедить ее набрать номер с MMI-кодом.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый способ перепрограммирования NES Tetris, не выходя из игры

Специалисты обнаружили новый метод перепрограммирования NES Tetris, который может помочь любителям набирать очки избежать сбоев в игре.

Ранее в этом году стало известно, что один из игроков классического «Тетриса» впервые нажал на «kill screen» игры, активировав «аварийный режим» после невероятного 40-минутного прохождения 1 511 строк.

«Экран убийства» — это уровень в компьютерной игре, который удерживает игрока от продолжения игры из-за ошибки в реализации. Вместо того, чтобы завершаться нормально, игра заикается, сбрасывается или вызывает другие ошибки, препятствующие ей.

Некоторые игроки используют этот «экран убийства» и ряд сложных манипуляций с памятью, чтобы закодировать новое поведение в версиях NES Tetris, работающих на немодифицированном оборудовании и картриджах.

Ещё с 2021 года было известно о базовом методе внедрения внешнего кода в NES Tetris, когда игроки исследовали декомпилированный код игры.

Совсем недавно Displaced Gamers выложили видео, где подробно рассказывается, как перепрограммировать «Тетрис», играя в него, с помощью кодирования в таблице высоких результатов.

 

Сбой в NES Tetris происходит, когда обработчик очков в игре слишком долго подсчитывает баллы между кадрами, что может произойти после 155-го уровня. При данной задержке часть управляющего кода прерывается процедурой записи нового кадра, что заставляет его переходить в непредусмотренную часть оперативной памяти игры в поисках следующей инструкции.

Зачастую именно это неожиданное прерывание является причиной перескакивания кода в самую глубь оперативной памяти, где «мусорные» данные считываются как код, что приводит к ошибке в игре.

Именно этим «прыжком» игроки научились управлять с помощью того, как Tetris обрабатывает потенциальные вводы при запуске на японской версии консоли Famicom.

Японская Famicom оснащается двумя контроллерами, подключаемыми к устройству, в отличие от американской Nintendo Entertainment System (NES). Через порт расширения на передней панели системы игроки могут подключить контроллеры сторонних производителей.

Код игры Tetris считывает входные данные с этого «дополнительного» порта контроллера, к которому можно подключить два дополнительных стандартных контроллера NES с помощью адаптера.

Оказывается, что область оперативной памяти, которую Tetris использует для обработки дополнительного входа контроллера, также применяется для расположения в памяти той процедуры перехода кода, описанной ранее.

Таким образом, когда эта процедура перехода будет прервана в результате сбоя, в этой оперативной памяти будут храниться данные, представляющие кнопки, нажимаемые на контроллерах. Это дает игрокам потенциальный способ контролировать, куда именно отправится игровой код после сбоя.

Интересно, что код перехода отправляется в область оперативной памяти, в которой хранятся имена и оценки для списка высоких результатов игры, что предоставляет еще большую поверхность оперативной памяти, которой может манипулировать непосредственно игрок.

Если поставить «(G» в целевую часть таблицы высоких результатов B-Type, то можно заставить игру перейти в другую область таблицы высоких результатов, где она начнет последовательно считывать имена «голым металлическим» кодом, где буквы и цифры представляют собой операционные коды для процессора NES.

В области ввода имени могут быть использованы лишь 43 возможных символа и 10 различных цифр, которые могут быть частью высокого балла. Это означает, что только небольшая часть доступных инструкций опкода NES может быть «закодирована» в таблицу высоких результатов, используя доступную поверхность атаки.

Displaced Gamers удалось написать короткий фрагмент кода, который можно перевести в данные таблицы высоких результатов. Эта простая процедура ставит два нуля в верхних цифрах счета игры, уменьшая время обработки счета, которое в противном случае привело бы к сбою.

Из-за отсутствия системы сохранения, работающей от аккумулятора, все эти высокие баллы придется набирать хакерам каждый раз, когда они будут включать Tetris на стартовой NES.

Ограниченное пространство в таблице высоких результатов также не оставляет места для прямого кодирования сложных программ поверх реального кода Tetris.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru