Магистр Кембриджа напугал британскую банковскую ассоциацию

Магистр Кембриджа напугал британскую банковскую ассоциацию

На Интернет-ресурсе, принадлежащем Кембриджскому университету, недавно была опубликована диссертация студента Омара Чудари на соискание степени магистра информатики и информационных технологий. Содержание этого научного труда чрезвычайно обеспокоило ассоциацию эмитентов банковских карт Соединенного Королевства, которая направила университету письмо с требованием удалить диссертацию из общего доступа.



Причина столь нервной реакции состоит в том, что студент описал в своем трактате устройство и принципы работы прибора, позволяющего отслеживать защищенные транзакции типа Chip-and-PIN и управлять ими. По мнению участников ассоциации, программно-аппаратная система под названием Smart Card Detective, разработанная магистром, представляет опасность для пользователей дебетовых и кредитных карт, так что во избежание попадания таких технологий в руки злоумышленников диссертацию г-на Чудари необходимо удалить с сайта университета.


Необходимо заметить, что система SCD являет собой практическое воплощение так называемой "атаки No-PIN", возможность осуществления которой была обнаружена С. Мердоком, С. Дримером, Р. Андерсоном и М. Бондом еще в 2009 году. Тогда эту атаку сочли "непрактичной": банки заявили, что для ее реализации потребуется непропорционально много ресурсов. Однако магистр доказал обратное: его устройство обладает крайне малыми размерами, а затраты на его сооружение не превышают сотню фунтов.


Представитель университета, профессор Р. Андерсон (тот самый, который год назад вместе с тремя другими учеными открыл и описал атаку No-PIN), ответил на требование банковской ассоциации отказом. В своем ответном письме г-н Андерсон заявил буквально следующее:


"... Вы, похоже, думаете, будто мы можем подвергнуть цензуре легитимную диссертацию студента, которая уже открыта для публичного ознакомления, только лишь потому, что некоторые влиятельные лица, чьим интересам она угрожает, считают ее неудобной для себя. Этим вы демонстрируете полное непонимание сути и принципов работы высших учебных заведений... Ограничение доступа к исследованиям - дабы факт их существования не мешал сильным мира сего - явилось бы грубейшим пренебрежением нашими основополагающими ценностями".


"Вы жалуетесь, что наша исследовательская деятельность может подорвать доверие общественности к платежным системам. В действительности же ничто не смогло бы сильнее укрепить это доверие, чем наглядная демонстрация того, что банки честно и открыто признают свои ошибки и недочеты, равно как и прилежно устраняют их. Но вы даже не пытаетесь действовать таким образом; конечно, гораздо проще бороться с нами при помощи цензуры, чем исправлять изъяны в системе безопасности", - заключил он.


Softpedia

Новый Android-троян запускает аудиофайл, чтобы остаться на смартфоне

Мобильные зловреды давно перестали быть чем-то примитивным, но история с BeatBanker всё равно умудряется удивить. Исследователи из «Лаборатории Касперского» описали новую Android-угрозу, которая одновременно работает как банковский троян и как скрытый майнер.

Причём распространяется она через фишинговые сайты, замаскированные под Google Play, а в последних версиях ещё и через приёмы социальной инженерии в WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

Главная фишка BeatBanker — очень необычный способ удержаться на заражённом устройстве. Чтобы Android не завершал вредоносные процессы, троян крутит по кругу почти неслышимый аудиофайл.

Именно из-за этого странного механизма исследователи и дали ему такое название. Параллельно зловред следит за состоянием смартфона: смотрит на заряд батареи, температуру устройства и активность пользователя, чтобы выбирать момент, когда его действия будут менее заметны.

 

Снаружи всё выглядит довольно буднично. Пользователю подсовывают фальшивое приложение, которое мимикрирует под легитимный сервис из Google Play или вообще под сам магазин приложений. После установки начинается уже менее приятная часть: BeatBanker разворачивает сразу два вредоносных вектора.

С одной стороны, он тихо майнит Monero, высаживая батарею и нагружая устройство. С другой — работает как банковский троян, который охотится за финансовыми данными и вмешивается в криптовалютные переводы.

По данным исследователей, банковский модуль умеет накладывать фальшивые экраны поверх приложений Binance и Trust Wallet. А в случае перевода USDT троян может незаметно подменить адрес получателя на адрес злоумышленника. Для жертвы это выглядит особенно неприятно: человек вроде бы сам подтверждает операцию, но деньги уходят уже не туда, куда он собирался их отправить.

При этом кампания, судя по наблюдениям Kaspersky, развивается. В более свежих вариантах злоумышленники начали заменять банковский модуль на полноценный BTMOB RAT — троян для удалённого доступа. Это уже заметно расширяет возможности атакующих: речь идёт не просто о краже учётных данных, а о куда более глубоком контроле над заражённым устройством.

RSS: Новости на портале Anti-Malware.ru