Лучшие доклады PHDays IV: слежка, взлом и национальные особенности кибервойны

Лучшие доклады PHDays IV: слежка, взлом и особенности кибервойны

Лучшие доклады PHDays IV: слежка, взлом и особенности кибервойны

На больших конференциях, где доклады идут в несколько потоков, часто работает особый вариант закона Мерфи, согласно которому наиболее интересные (лично для тебя) секции поставлены одновременно. Выберешь одну — не попадешь на другие. Что же делать?

В случае международного форума по безопасности Positive Hack Days решить эту проблему можно, просмотрев интересующих вас выступления в записи. Особенно актуально это будет для тех, кто вообще не попал на конферецию. Все видеофайлы лежат на сайте: phdays.ru/broadcast/

Однако смотреть записи всех залов подряд, за оба дня, это вариант для о-о-очень терпеливых людей. Логичнее смотреть по темам или по авторам: сначала прочитать описания докладов в программе, а потом выбирать конкретный доклад в списке видео.

Тут, впрочем, надо понимать: описания были написаны до конференции, когда было еще неизвестно, насколько хорошим будет тот или иной доклад. Может, у него только название крутое, а внутри — скукота?.. Поэтому предлагаем вам третий способ: по популярности. Мы проанализировали отзывы участников PHDays и собрали девять самых удачных докладов. Вот они:

 1) «Большие данные в соцсетях: специальной слежки АНБ за вами не требуется»

http://live.digitaloctober.ru/embed/2990#time1400666542

Специалист по искусственному интеллекту Игорь Ашманов начал доклад с того, что сам он не интересуется информационной безопасностью и попал на конференцию случайно. Но затем рассказал столько интересного про изучение людей с помощью социальных сетей, что слушатели не отпускали его еще целый час после окончания доклада. Особенно цитируются в интернете слайды про состав «банды Навального», а также рейтинг либеральных и патриотических СМИ на основе анализа репостов в Твиттере и Фейсбуке.

2) «Жизнь после Сноудена. Современный инструментарий интернет-разведки»

http://live.digitaloctober.ru/embed/2999#time1400760000

Если в докладе Ашманова социальные сети использовались для обобщенных исследований, то руководитель направления конкурентной разведки «Академии информационных систем» Андрей Масалович показывал техники более прицельного сбора конфиденциальных данных. Многие примеры демонстрировались вживую на сайтах Пентагона. А наиболее цитируемый слайд из доклада — сбор сканов паспортов простым поиском во «Вконтакте».

3) «Как подслушать человека на другом конце земного шара»

http://live.digitaloctober.ru/embed/2990#time1400670335

Конечно, публикация телефонных разговоров известных политиков — очень модная тема в прессе, и она не случайно попала в название доклада. Однако эксперты компании Positive Technologies Дмитрий Курбатов и Сергей Пузанков рассказывали не только о прослушке, но и о многих других возможностях хакеров в сигнальной сети SS7 — включая DoS-атаки, фрод, перевод денег, перехват SMS и определение местоположения абонента без его ведома.

4) «Сравнение хакеров Ирана, Китая и Северной Кореи»

http://live.digitaloctober.ru/embed/2996#time1400756290

Уильям Хейджстад более 20 лет служил в морской пехоте США, а сейчас является крупным специалистом по военным кибертехнологиям разных стран. Свой доклад он начал на китайском языке — как пример другой культуры, которая совершенно непонятна западным людям, включая и вопросы информационной безопасности. Дальнейшее выступление можно просто разбирать на цитаты: «Если у вас есть вопрос, остановите меня и спросите сразу, потому что я люблю многозадачный режим». Трудно представить настолько яркий доклад в исполнении, скажем, представителя российского Министерства обороны... Хотя, может быть, они примут вызов и ответят на следующей конференции PHDays?

5) «Государство и информационная безопасность»

http://live.digitaloctober.ru/embed/2996#time1400738565

На этот круглой стол организаторы пригласили очень разных людей: здесь были представитель МИДа, член Совета Федерации, глава Координационного центра национального домена, исследователь из ВШЭ, руководитель аналитической компании и два хакера. Модератор секции, бывший главный редактор журнала «Вебпланета» Алексей Андреев предложил собравшимся поговорить о новых законах, регулирующих интернет, — но не общими словами, а на языке безопасности. Почему блогер, однажды набравший 3000 читателей, оказывается вдруг опасным? Почему Россия никогда не присоединится к Будапештской конвенции по борьбе с кибер-преступностью? Где прячется «золотое яйцо» ICANN? Сколько стоит взлом почтового ящика Яроша? Вышло сумбурно, но интересно.

6) «Intercepter-NG: сниффер нового поколения»

http://live.digitaloctober.ru/embed/2991#time1400677520

О разработке «самого прогрессивного инструмента для восстановления данных из трафика» рассказал руководитель отдела обучения компании PentestIT Александр Дмитренко. Были разобраны схемы некоторых малоизвестных атак. Автор сниффера, представленный как Арес,  состоял в переписке с Эдвардом Сноуденом, который интересовался работой этого инструмента с большими массивами данных. Таким образом выяснилось, что западные дети играют в российские игрушки!

7) «О поиске бинарных уязвимостей нулевого дня в 2014 году»

http://live.digitaloctober.ru/embed/3000#time1400742033

 

В этом году на PHDays было много девушек-хакеров (или специалистов по безопасности). Тут и корейская команда CTF, состоявшая из одних девчонок, и знатоки няшного СОРМа, и финалисты Young School. А вот Алиса Шевченко, руководитель собственной компании Esage Lab, отличилась на этой конференции дважды. Она не только прочла доклад о собственных техниках фаззинга с примерами «дыр» в Microsoft Word и Microsoft XML, но и попутно выиграла конкурс Critical Infrastructure Attack, найдя несколько серьезных уязвимостей в последних версиях реальных SCADA-систем. При этом, по словам Алисы, поиск бинарных уязвимостей не является ее основной работой: просто хобби «на пару часов вечером».

8) «Импрессия: не ломай, сделай свой ключ»

http://live.digitaloctober.ru/embed/2996#time1400760340

Представители американской Открытой организации взломщиков замков (именно так расшифровывается аббревиатура TOOOL) приехали на PHDays уже второй раз. На протяжении двух дней их столы были постоянно окружены толпой. То, что большинство людей видели лишь в кино, здесь можно было попробовать своими руками: взломать классический дверной замок с помощью пары простых металлических крючков. В этом году команда TOOOL не только показывала работу отмычками, но и технику импрессии: чтобы открыть замок, нужны лишь заготовка для ключа, острый глаз и напильник.

9) «SCADA Strangelove: взлом во имя»

http://live.digitaloctober.ru/embed/2990#time1400663085

Сергей Гордейчик и еще шесть экспертов Positive Technologies рассказали несколько историй об уязвимостях в автоматизированных системах управления, применяемых в самых разных сферах: здесь и счетчики электроэнергетика, и нефтедобывающие предприятия, и даже адронный коллайдер. Вендоры тоже разные — ABB, Emerson, Honeywell, Siemens. За два года работы со SCADA-системами компания обнаружила более 200 уязвимостей нулевого дня, но для презентации были выбраны лишь те, про которые уже можно рассказывать — потому что производители уже устранили их. Докладчики намекнули, что у них еще много таких историй для следующего года.

Видеозаписи всех выступлений опубликованы по следующим адресам: www.phdays.ru/broadcast/ (21 мая) и http://www.phdays.ru/broadcast/#2 (22 мая). 

Опасный Android-троян Falcon охотится на пользователей в России

Специалисты F6 сообщили о новой волне атак с использованием банковского Android-трояна Falcon. С конца 2025 года злоумышленники с его помощью похищают деньги и данные банковских карт клиентов крупнейших финансовых организаций России.

По данным F6, Falcon нацелен на более чем 30 приложений — от мобильных банков и инвестиционных сервисов до госсервисов, маркетплейсов, мессенджеров и приложений для бесконтактных платежей.

Уже сейчас, по оценкам аналитиков, скомпрометированы данные нескольких тысяч банковских карт.

Falcon — вредоносная программа для Android, впервые обнаруженная ещё в 2021 году. Она основана на банковском трояне Anubis и со временем заметно «прокачалась».

Если раньше зловред в основном маскировался под приложения российских банков, то с 2025 года злоумышленники используют обновлённую версию Falcon. В неё добавили модуль VNC для удалённого управления устройством, а также возможность передавать украденные данные через Telegram.

В начале 2026 года специалисты департаментов Threat Intelligence и Fraud Protection компании F6 зафиксировали новые образцы Falcon, ориентированные именно на пользователей Android в России.

При установке Falcon запрашивает доступ к сервису Android Accessibility — легитимному механизму, предназначенному для помощи людям с ограниченными возможностями. Если пользователь выдаёт это разрешение, троян получает практически неограниченный контроль над устройством.

Злоумышленники могут:

  • читать, отправлять и удалять СМС;
  • перехватывать коды подтверждения;
  • совершать телефонные звонки;
  • получать доступ к контактам;
  • выполнять USSD-запросы и операции через мобильный банк даже без подключения к интернету.

Это позволяет обходить двухфакторную аутентификацию и проводить финансовые операции от имени жертвы.

Falcon работает по классической, но всё ещё эффективной схеме. Когда пользователь запускает одно из целевых приложений — будь то банк, маркетплейс или мессенджер, — троян накладывает поверх него фейковое окно с практически идентичным дизайном.

В результате пользователь сам вводит данные банковской карты, логины и пароли, даже не подозревая, что работает уже не с настоящим приложением.

Как отмечают в F6, Falcon выгодно отличается от других троянов, которые используются против пользователей в России.

«Falcon значительно более автоматизирован, чем многие другие зловреды, например Mamont. Это редкий тип инструмента в арсенале киберпреступников, но уже сейчас видно, какой ущерб он может нанести банкам и их клиентам», — поясняет Елена Шамшина, руководитель департамента Threat Intelligence компании F6.

По её словам, счёт уже идёт на тысячи скомпрометированных карт, и без дополнительных мер защиты масштабы атак могут вырасти.

Эксперты напоминают: установка приложений только из официальных источников, внимательное отношение к запрашиваемым разрешениям и отказ от выдачи доступа к Accessibility — по-прежнему один из ключевых способов снизить риск заражения.

RSS: Новости на портале Anti-Malware.ru