«Лаборатория Касперского» помогла поймать фишеров

«Лаборатория Касперского» помогла поймать фишеров

«Лаборатория Касперского» приняла участие в расследовании уголовного дела о компьютерном фишинге, которое завершилось вынесением обвинительного приговора всем его фигурантам. Экспертами компании, оказывавшими правоохранительным органам помощь на всех этапах расследования, была собрана необходимая доказательная база, которая позволила впервые в российской практике, возбудить и довести до суда уголовное дело о фишинге, а суду – вынести обвинительный приговор.

История рассматриваемого дела о компьютерном фишинге началась весной 2011 года. Тогда злоумышленники приобрели вредоносную программу семейства Qhost, которую использовали для заражения компьютеров и последующей кражи кодов доступа к системе онлайн-банкинга: пользователь программы «банк-клиент» на зараженном компьютере перенаправлялся на поддельную страницу, где ему предлагалось ввести логин, пароль и код для совершения операций. Полученные данные фишеры использовали для перевода денег на другие счета и обналичивания. По данным следствия, жертвами преступников стали более 170 человек, у которых похитили около 13 миллионов рублей.

«К большому сожалению, в российской практике уголовные дела, связанные с компьютерными преступлениями, редко доходят до суда, – считает Игорь Чекунов, заместитель генерального директора «Лаборатории Касперского» по юридическим вопросам и безопасности. – Причины тому – отсутствие доказательной базы, необходимого опыта работы, технических возможностей, компетенции со стороны следственных органов, особенно, когда речь идет о таком специфическом преступлении как компьютерный фишинг. Однако нам удалось переломить ситуацию, оказав всестороннюю экспертную поддержку на всех этапах данного расследования. В результате наших совместных со следственными органами действий удалось установить всех фигурантов уголовного дела, предоставить необходимые доказательства, которые и легли в основу обвинительного судебного решения. Причем, стоит отметить, что данные прецедент является первым в российской практике».

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru