Канадские ученые доказали уязвимость USB-периферии

Группа исследователей из канадского Королевского Военного Колледжа продемонстрировала эксперимент, в ходе которого слегка доработанная USB-клавиатура позволила похитить данные с жесткого диска на компьютере, передавая данные азбукой Морзе в виде моргания светодиодов.

Стоит отметить, что данную технологию практически невозможно использовать для реального взлома, но цель эксперимента заключалась в другом – показать потенциальную угрозу, исходящую от USB-периферии в ее нынешних формах.

Исследователи Джон Кларк, Сильвиан Леблан и Скотт Найт – обнаружили и применили довольно очевидную уязвимость, которая превращает любое периферийное оборудование с интерфейсом USB в потенциального аппаратного "трояна". Дело в том, что большинство USB-устройств поддерживают стандарт быстрого подключения Plug-and-Play, а этот стандарт следует строгому правилу – устройство само идентифицирует себя перед ПК. Таким образом, следуя правилам, компьютер поверит любому представлению. Например, если клавиатура скажет, что является камерой, то ПК посчитает это устройство камерой.

Такое доверительное отношение к USB-периферии по умолчанию, как обнаружили авторы эксперимента, позволяет без значительных усилий внести изменения в оборудование, чтобы собирать или передавать различные данные, не привлекая внимания. Как уже говорилось, исследователи показали, что модифицированная клавиатура может легко обращаться к любым ресурсам компьютера и взаимодействовать с ними по своему усмотрению.

Проведенный эксперимент показал, что вредоносные USB-устройства можно легко оснастить и другими средствами для передачи данных, в том числе через электронную почту или по протоколу FTP. Важным результатом эксперимента стало доказательство потенциальной вредоносности совершенно любой периферии, вплоть до веб-камеры или USB-подставок с подогревателем кружки.

 

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники заманивают жертв сообщениями от имени настоящих компаний

Аферисты используют форму обратной связи с официального сайта. Рассылка служит крючком для перевода на ресурс, где жертву “разводят” на участие в суперакции. О всплеске мошеннических рассылок Anti-Malware.ru рассказали в “Лаборатории Касперского”.

Речь идет о сообщениях, которые отправляются с официальных сайтов компаний без ведома владельца. За лето эксперты по кибербезопасности насчитали 600 тысяч таких писем.

Схема известна давно, но работает до сих пор. Мошенники находят сайты с формой обратной связи, регистрацией пользователей или техподдержкой, которые не требуют верификации через CAPTCHA.

Вместо имен и логинов хакеры печатают короткое скам-сообщение: “Вы выиграли! Пройдите по ссылке”. В некоторых случаях — добавляют развёрнутый текст с картинками в поле самого обращения. В “Контакты для связи” вносятся почтовые адреса потенциальных жертв.

В итоге получателю приходит автоматически сформированное письмо с благодарностью за регистрацию или уведомление о принятии обращения. В этом же письме содержится крючок, на который пытаются посадить жертву.

Чаще всего адресату обещают лёгкий заработок или подарок. Для получения нужно перейти по ссылке. Жертва попадает на сайт, где ей предлагают пройти опрос, принять участие в акции или получить социальную выплату.

Маркер всегда один — прежде чем получить выигрыш, нужно заплатить “комиссию”. На выходе “счастливчик” теряет деньги и персональные данные. Для убедительности на подобных страницах размещают фальшивые отзывы других благодарных пользователей.

Из ходовых легенд в летних скам-сообщениях — участие в вымышленной акции мессенджеров и моментальная выплата до пяти тысяч долларов. Часто шлют уведомление от платформы по автоматическому сбору денежных бонусов.

“Опасность этой схемы в том, что письма приходят с легитимного адреса, — говорит Андрей Ковтун, руководитель группы защиты от почтовых угроз в “Лаборатории Касперского”. — Это известный и актуальный прием среди злоумышленников, которые эксплуатируют недоработки на сайтах”.

Пользователь кликает по ссылке, не обратив внимание на вёрстку и несоответствие темы письма его содержанию. Мошенники применяют этот приём и для обхода антифишинговых и антиспам-технологий.

Эксперты призывают пользователей быть внимательными и помнить, что “бесплатный сыр” бывает обычно в мошеннических рассылках.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru