Потери россиян от ИТ-преступлений в 2023-24 гг. оценены в 210 млрд рублей

Потери россиян от ИТ-преступлений в 2023-24 гг. оценены в 210 млрд рублей

Потери россиян от ИТ-преступлений в 2023-24 гг. оценены в 210 млрд рублей

По данным МВД РФ, в 2023 году от преступлений с использованием ИТ пострадало 500 тыс. граждан, четверть из них — пенсионеры. Суммарный ущерб от таких деяний за год и четыре месяца 2024-го составил более 210 млрд рублей.

Печальная статистика была озвучена сегодня, 4 июня, на заседании коллегии МВД, посвященном вопросам противодействия ИТ-преступлениям. По словам министра Владимира Колокольцева, число преступных деяний, совершаемых с помощью ИТ, с 2020 года возросло на треть, а их доля в общем объеме приблизилась к 40%.

«В прошлом и текущем годах фиксируется всплеск фактов неправомерного доступа к компьютерной информации, — отметил также глава МВД. — Если в 2020 году их доля среди дистанционных составов не превышала одного процента, то сейчас это каждое восьмое ИТ-деяние».

Граждане преклонного возраста — наиболее уязвимая часть населения и излюбленная мишень телефонных мошенников. За четыре месяца текущего года силовики насчитали более 40 тыс. жертв-пенсионеров. В криминальные схемы, полагающиеся на ИТ, все чаще вовлекаются молодежь — эту проблему тоже обсуждали на сегодняшнем заседании.

Колокольцев заверил, что МВД и заинтересованные ведомства принимают меры по противодействию ИТ-преступности, совершенствуют законодательство, повышают цифровую грамотность населения. С прошлого года деятельность на этом направлении координирует Управление по организации борьбы с противоправным использованием ИКТ, специально созданное в структуре министерства.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru