Взломщик банкоматов погиб перед выступлением на Black Hat

Умер 35-летний хакер Барнаби Джек

Знаменитый исследователь систем электронной безопасности Барнаби Джек ушел из жизни в возрасте 35 лет. Уроженец Новой Зеландии находился в Сан-Франциско в момент смерти. До этого он должен был выступить на конференции Black Hat.

Барнаби исполнял обязанности директора по внутренней безопасности устройств в компании IOActive из Сиэтла, занимающейся оценкой разнообразных защитных систем. Барнаби приобрел статус знаменитости после того, как в 2010 году он продемонстрировал взлом банковского автомата на сцене: взломщик заставил машину выплевывать банкноты с огромной скоростью прямо в зрительский зал.

Демонстрация была проведена с большой задержкой. Сначала производитель банковских автоматов давил на Джека, пытаясь заставить его перенести выступление с мероприятия Black Hat. В ближайшее время Джек должен был провести еще одну большую презентацию на том же собрании Black Hat. В этот раз он должен был рассказать, как электронным образом вмешиваться в работу дефибрилляторов и кардиостимуляторов. Он нашел способ дистанционного (с расстояния 15 метров) активировать смертельный электрический разряд на любом из этих устройств.

Барнаби Джек.

В официальном обращении руководство IOActive выразило соболезнование и попрощалось со знаменитым хакером. Исследования Барнаби Джека оказали огромное влияние на развитие технологий защиты банковских автоматов. Производители банкоматов тщетно попытались успокоить своих клиентов, заверяя из в том, что подобные взломы невозможны. Производитель медицинского оборудования Medtronic даже изменил конструкцию своих инсулиновых помп, после того как Джек показал, как их можно взломать.

Причина смерти Барнаби Джека не уточняется. Информационное агентство Рейтер говорят, что его нашли мертвым в квартире в районе Ноб Хилл. Местные патологоанатомы уже провели вскрытие, однако причина смерти не называется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России зафиксированы новые схемы СМС-бомбинга с подменой форм

Компания «ЕСА ПРО» (входит в ГК «Кросс технолоджис») предупреждает: в последние недели наблюдаются активные атаки с использованием так называемого СМС-бомбинга. Злоумышленники эксплуатируют формы на сайтах крупных организаций — банков, маркетплейсов, служб доставки и ретейлеров.

По данным компании, за месяц атакам подверглись более 20 известных брендов, и список жертв постоянно меняется.

Руководитель сервиса Smart Business Alert (SBA) Сергей Трухачев поясняет:

«Мошенники вводят номер жертвы в формах на сайтах: заказывают карту, создают личный кабинет. В результате на человека сыплется поток уведомлений и СМС с кодами подтверждения. Мы фиксируем по 20–30 атак в день на один номер, а в пиковые часы их может быть 200–300».

Обычно после этого следует звонок. Поток сообщений используется как «шумовое прикрытие»: жертву убеждают выдать код или перевести деньги.

«Часто говорят о “взломе счёта”, но на деле сценариев много», — уточняет Трухачев.

Эксперты отмечают, что классический СМС-бомбинг — когда телефон просто заваливают сообщениями, чтобы перегрузить — уходит в прошлое. Методика изменилась: теперь атаки точечные и сочетаются с колл-центрами, где работают операторы с заранее заготовленными скриптами. Из-за этого атаки выглядят как персональные звонки и становятся труднее для автоматической фильтрации.

При этом сами компании зачастую даже не знают, что их инфраструктура используется мошенниками. Это несёт сразу три вида рисков:

  • финансовые — из-за расходов на СМС-рассылки;
  • репутационные — из-за жалоб клиентов;
  • регуляторные — связанные с требованиями ИБ и защитой персональных данных.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru