ЛК и WISeKey объединяются для защиты новых средств безналичной оплаты

ЛК и WISeKey объединяются для защиты новых средств безналичной оплаты

ЛК и WISeKey объединяются для защиты новых средств безналичной оплаты

«Лаборатория Касперского» и швейцарская компания WISeKey приступили к совместной разработке защитной технологии для носимых устройств, которые также используются для безналичной оплаты. Новое решение объединит средства аутентификации и шифрования данных. Таким образом, подключение гаджетов к Сети и передача с их помощью данных, в том числе финансовых, будут проходить в защищенном режиме.

Рынок подключенных носимых устройств растет на 35% в год*. При этом часто они никак не защищены, а ведь, по прогнозам экспертов, к 2020 году с помощью умных часов, фитнес-трекеров и специальных браслетов будет оплачиваться каждая пятая покупка. Общая сумма таких платежей достигнет 500 миллиардов долларов США в год**. Это означает, что подобные устройства станут лакомым кусочком для киберпреступников.

Партнерство двух компаний позволит надежно защитить умные носимые устройства и проведенные с их помощью мобильные платежи благодаря включению комплекта средств разработки для мобильных устройств «Лаборатории Касперского» в запатентованное WISeKey защитное ПО WIS.WATCH.

Производители часов премиум-класса, например, Bulgari, уже интегрируют WIS.WATCH в свои умные часы, чтобы их владельцы могли безопасно подключаться к Сети и другим цифровым устройствам, например, смартфонам, а также загружать приложения, заходить в облачное хранилище и получать доступ к персональным данным в защищенном режиме.

«Партнерство с «Лабораторией Касперского» позволит нам совершить серьезный прорыв в кибербезопасности Интернета вещей. Мы заботимся о том, чтобы носимые устройства были не только удобными, но и надежно защищенными. В будущем подход, лежащий в основе этой технологии, поможет обезопасить и другие устройства, относящиеся к Интернету вещей», — отметил Карлос Морейра (Carlos Moreira), генеральный директор WISeKey.

«Число устройств, подключенных к Сети, стремительно растет, а вместе с тем и число нацеленных на них угроз. Миллионы гаджетов, активно используемых прямо сейчас, к сожалению, были разработаны без учета безопасности, которая, по нашему убеждению, должна быть встроенной. Мы видим, что Интернет вещей нуждается в защите, и рады объединить свои усилия с WISeKey», — сообщил Евгений Касперский, генеральный директор «Лаборатории Касперского».

В основе совместного решения лежат технологии Cryptographic Root of Trust for IoT и NFCTrusted©, которые были разработаны WISeKey для проверки подлинности онлайн-транзакций и сохранения их конфиденциальности и целостности. Технология Cryptographic Root of Trust for IoT уже используется в 2,6 млрд ПК, браузеров, SSL-сертификатов, мобильных и подключенных устройств.

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru