Российские силовики хотят без суда блокировать счета кибермошенников

Российские силовики хотят без суда блокировать счета кибермошенников

Российские силовики хотят без суда блокировать счета кибермошенников

МВД России подготовило законопроект, позволяющий полиции в досудебном порядке замораживать расходные операции лиц, подозреваемых в кибермошенничестве, на срок до десяти дней. В настоящее время такого права у силовиков нет.

Как выяснило РИА Новости, ведомство предлагает дополнить ст. 115 УПК РФ (наложение ареста на имущество) положением о случаях, не терпящих отлагательства. При наличии подозрений, что вклад или депозит используется в преступной деятельности, решение о блокировке расходов по счету может быть принято незамедлительно.

По оценке МВД, десяти суток достаточно, чтобы следователь, заручившись согласием прокурора, подал в суд ходатайство о наложении ареста на денежные средства (или убедился, что его подозрения беспочвенны). Досудебная блокировка не лишит фигуранта возможности пользоваться другими счетами и услугами связи, а также не ущемит его в правах, гарантированных Конституцией.

«В отличие от наложения ареста на имущество, предлагаемые ограничения на распоряжение похищенными денежными средствами адресуются оператору по переводу денежных средств, оператору по переводу электронных денежных средств, оператору связи в целях принятия своевременных мер по прекращению расходных операций», — пояснили журналистам в Министерстве.

Чтобы ускорить принятие мер по возмещению причиненного ущерба, силовики предлагают дополнить ст. 21 УПК РФ (обязанность осуществления уголовного преследования) положением, обязывающим организации предоставлять правоохране информацию в указанный в запросе срок. Сейчас ответ на такие запросы можно ждать месяцами, так как действующее законодательство никаких ограничений на этот счет не предусматривает.

По данным МВД, за последние пять лет число преступлений с использованием ИКТ увеличилось в три раза, до 522 тысяч случаев в прошедшем году. Это четверть всех криминальных деяний в России (26,5%); более 70% из них занимают дистанционные хищения (71%).

Напомним, хакерам и распространителям вредоносов в России теперь помимо тюремного срока и штрафов грозит конфискация имущества. Соответствующий закон вступит в силу через несколько дней.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru