Создан пример вируса для фальсификации смарт-карт

Создан пример вируса для фальсификации смарт-карт

Команда специалистов по IТ-безопасности из компании Itrust Consulting в Люксембурге объявила об открытии способа фальсификации смарт-карт. Созданная ими программа, как экспериментальный образец возможного вируса, может контролировать работу картридера для таких смарт-карт.

В результате потенциальный злоумышленник может через Интернет перехватить управление картридером, подключенным к компрометированной Windows-машине с помощью порта USB.

Первым этапом в фальсификации смарт-карт является установка специального драйвера на заражаемый компьютер. Этот драйвер обеспечивает удаленный доступ к USB-устройствам через Интернет. При доступе к устройству для считывания смарт-карт атакующий может использовать некоторые фирменные программы от производителей такого оборудования. В результате злоумышленник может использовать смарт-карту жертвы, как если бы она находилась в его собственном компьютере, пишет soft.mail.ru.

Поль Расканьерес (Paul Rascagneres), один из авторов открытия, является основателем и лидером проекта Malware.lu, посвященного анализу вирусов и антивирусным технологиям. Именно его команда создала образец вируса, обеспечивающий удаленный доступ к подобным USB-устройствам. Кстати, существуют документированные случаи, когда фальсификация смарт-карт осуществлялась на локальном компьютере через программный интерфейс API от производителя. Тем не менее, новая разработка проекта Malware.lu является развитием этой идеи с возможностью общего доступа к USB-устройства для авторизации через протокол TCP/IP. Фактически, злоумышленник может удаленно распоряжаться считывателем смарт-карт, как локальным устройством. Анализ экспериментально подтвержденной атаки будет представлен на конференции MalCon, которая состоится 24 ноября в г. Нью-Дели (Индия).

Атака на смарт-карты представляет собой серьезную угрозу для безопасности многих корпоративных заказчиков. Такие карты используются в качестве надежных электронных удостоверений в самых разных сферах для проверки личности человека и даже для цифровой подписи некоторых документов. Ряд банков выдают клиентам смарт-карт и считыватели для удаленного доступа к счету. Кроме того, кое-где смарт-карты применяются в качестве электронного гражданского паспорта.

Команда проекта Malware.lu успешно опробовала свой прототип вредоносного ПО на национальных электронных паспортах Бельгии и смарт-картах бельгийских банков. Теоретически, новый метод должен работать с любыми типами смарт-карт и считывателей. Кроме того, прототип содержит инструменты для перехвата ПИН-кодов и паролей. К счастью, если атакуемый считыватель снабжен физической клавиатурой для ввода ПИН-кода, предлагаемая атака не срабатывает.

Кроме всего прочего, текущее положение вещей не так печально – поскольку предлагаемые драйверы не имеют цифровой подписи, их нельзя установить в некоторые версии Windows, требующие подписывания драйверов, например, 64-битные версии Windows 7. В то же время, в реальных атаках возможно использование фальшивых подписей в драйверах. Есть и другие потенциальные опасности – есть известные вирусы, которые отключают политики в отношении драйверов в 64-битных версиях Windows 7 за счет модификации загрузочных компонентов. Единственный видимый признак атаки на считыватель смарт-карт – это мигающий светодиод на устройстве, когда злоумышленник пытается получить доступ к карте.

Житель Новосибирска осужден за взлом систем мобильного оператора

Октябрьский суд Новосибирска приговорил 40-летнего жителя города к пяти годам лишения свободы условно с испытательным сроком 3 года 6 месяцев. Его признали виновным во взломе информационной системы мобильного оператора и продаже данных, к которым он получил доступ.

О вынесении приговора по ч. 5 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ) сообщил Интерфакс со ссылкой на прокуратуру Новосибирска.

«Установлено, что подсудимый в период времени с 15 сентября по 29 октября 2023 г., используя персональный компьютер, обнаружил уязвимость сервиса информационной системы мобильного оператора, получил неправомерный доступ к сведениям о телефонных соединениях, данным о местонахождении абонентов, персональным данным, а также сведениям, необходимым для авторизации в аккаунтах одного из мессенджеров», — приводит агентство выдержку из сообщения прокуратуры.

От действий фигуранта пострадали 33 человека. Полученные данные он продал третьим лицам. Подсудимый полностью признал вину.

Суд назначил ему пять лет лишения свободы условно с испытательным сроком 3 года 6 месяцев. Кроме того, у подсудимого конфисковали компьютер, пять телефонов и 1 млн рублей.

По данным исследования компании «СерчИнформ», 55% эпизодов по ИБ-преступлениям относится к отрасли связи. Речь идёт о преступлениях по статьям 137, 138, 159, 159.6, 183, 272 и 274.1 УК РФ.

RSS: Новости на портале Anti-Malware.ru