Центр реагирования на компьютерные инциденты CERT-GIB запускает новый проект

Центр реагирования на компьютерные инциденты запускает новый проект

CERT-GIB объявляет о запуске проекта Antiphishing.ru, цель которого заключается в противодействии таким киберугрозам, как фишинг и распространение вредоносных программ. Ключевая особенность проекта состоит в том, что вся информация о нарушениях будет поступать непосредственно от интернет-пользователей и использоваться для дальнейшего привлечения компьютерных злоумышленников к ответственности.

В связи с широким распространением фишинговых ресурсов в сети Интернет, в том числе и в его российском сегменте, проект Antiphishing.ru был разработан для оперативного сбора и обработки информации о любом сайте, который вызывает у пользователей какие-либо подозрения. Проект был реализован специалистами центра реагирования CERT-GIB при участии таких компаний, как Яндекс, Web of Trust и Mail.Ru Group. Данная инициатива нашла поддержку со стороны Координационного центра доменов RU/РФ.

Antiphishing.ru представляет собой удобный веб-интерфейс для передачи пользовательских обращений. Для инициирования проверки любому интернет-пользователю, который предполагает, что столкнулся с вредоносным сайтом, достаточно всего лишь загрузить URL или IP-адрес подозрительного ресурса. После этого в автоматическом режиме осуществляется сбор дополнительной информации, которая, в свою очередь, подвергается тщательной обработке. На основании проведенного анализа выносится решение о применении соответствующих мер в отношении того или иного ресурса. Кроме того, вся собранная информация о вредоносных ресурсах и использовавших их злоумышленников будет передаваться в правоохранительные органы для привлечения нарушителей к ответственности.

«Координационный центр уделяет большое внимание обеспечению безопасности российских интернет-пользователей, и проект Antiphishing.ru — еще один способ сделать Интернет чище. Важно, что в этом проекте могут принять участие все интернет-пользователи: такой подход позволяет обнаружить больше вредоносных ресурсов и тем самым качественно улучшить борьбу с компьютерными мошенниками», — говорит Андрей Колесников, директор Координационного центра доменов .RU/.РФ.

Для тех пользователей, которые обладают целым списком подозрительных сайтов, предоставляется возможность массовой регистрации записей — надо лишь нажать на кнопку «Добавить много ссылок» под строкой ввода. Кроме того, любой может зарегистрироваться и участвовать в состязании среди «антифишеров», лучшие из которых будут поощряться ценными призами. Все действия пользователей находят свое отражение в подробном разделе «Статистика».

«До запуска этого проекта большинство из нейтрализованных нами вредоносных ресурсов были обнаружены в рамках обмена информацией с компаниями-партнерами, — сообщает Александр Калинин, официальный представитель CERT-GIB. — Но только с помощью самих пользователей, которые ежедневно сталкиваются с различными киберугрозами в Интернете, нам удастся значительно увеличить объемы оперативной информации и, следовательно, более эффективно реагировать на инциденты в Интернете. Уверен, что наша инициатива найдет широкий отклик среди интернет-сообщества, которое особо восприимчиво к нарушениям информационной безопасности».

«Мы рады, что в Рунете появился специализированный антифишинговый проект. Безопасность очень важна для Яндекса, и мы постоянно работаем над тем, чтобы мошеннические сайты, и прежде всего фишинговые, не вредили релевантности поиска и нашим пользователям, — комментирует Денис Рогачевский, менеджер проектов Яндекса. — Информацию о таких сайтах мы готовы предоставить всем партнерам, заинтересованным в чистоте экосистемы, в частности через наше Safe Browsing API».

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru