Евгений Касперский поддержал инициативу Еврокомиссии

Евгений Касперский поддержал инициативу Еврокомиссии

«Предложение Еврокомиссии о создании Европейского центра по борьбе с киберпреступностью — это долгожданная инициатива, и я всячески приветствую и поддерживаю ее. Потребность в такой организации существует уже в течение нескольких лет: с каждым годом мы становимся все более мобильными, но в то же время зависимыми от цифровых технологий и Интернета.



Стоит отметить, что это не первая инициатива подобного рода. В настоящее время уже существуют две крупные организации, которые готовы взять на себя ведущую роль в деле борьбы с киберпреступностью на международном уровне. Это Подразделение по борьбе с терроризмом (Action Against Terrorism Unit) ОБСЕ — организации, действующей под эгидой ООН, а также Интерпол, который планирует в 2014 году открыть Отделение по борьбе с киберпреступностью в Сингапуре. Однако очевидно, что чем больше организаций будут действовать в этом направлении, тем лучше.

В развитии Интернета наступает новый, третий этап. Его можно назвать стадией регулирования, которая приходит на смену стадии инноваций и последовавшей за ней стадии инцидентов. Конечно же, стадия инцидентов еще не завершилась, но эпоха регулирования Интернета уже не за горами, хотя этот процесс сейчас в самом начале. Во многих странах уже созданы группы реагирования на компьютерные инциденты (CERT, Computer Emergency Response Teams) и приняты законы по противодействию киберпреступности. Однако во многих случаях правоохранительные органы сталкиваются с нехваткой средств и компетентных специалистов, что затрудняет их борьбу с киберкриминалом.

В то же время очевидно, что в наши дни задача по борьбе с киберпреступностью не может быть эффективно решена какой-либо отдельной организацией. Киберпреступники с легкостью преодолевают географические и политические границы, а их жертвами могут стать пользователи в любой части света. Правоохранительные же органы имеют ограниченную юрисдикцию — они не могут самостоятельно проводить расследования на территории других государств. Поэтому сотрудничество с коллегами на международном уровне совершенно необходимо.

«Лаборатория Касперского» уже сотрудничает с IMPACT — Международной организацией многостороннего сотрудничества против киберугроз (Multilateral Partnership Against Cyber Threats), подразделением Международного союза электросвязи ООН. По личному опыту я знаю, что такое сотрудничество крайне способствует повышению эффективности этой борьбы. Опираясь на свои экспертные знания и опыт, мы предоставляем наиболее актуальные технические данные о широко распространенном или опасном вредоносном ПО, которые при содействии IMPACT могут быть использованы в ходе текущих расследований или для возбуждения новых дел. Например, чтобы расследовать недавний случай мошенничества и выявить стоящих за ним киберпреступников, потребовалось всего два месяца.

Было бы слишком оптимистично ожидать, что новый орган позволит полностью ликвидировать киберпреступность, однако подобная организация может значительно усложнить жизнь киберпреступников и сделать их деятельность гораздо более рискованной, что само по себе уже неплохо».

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru