Возможность взлома через USB-накопитель превращает умную машину в оружие

Возможность взлома через USB-накопитель превращает умную машину в оружие

Возможность взлома через USB-накопитель превращает умную машину в оружие

Исследователи в очередной раз продемонстрировали, как можно взломать умные автомобили. На этот раз для этого использовался USB-накопитель, эксплуатирующий уязвимость в реализации протокола SSH, что позволяет мгновенно получить доступ к машине с любого телефона.

Этот способ позволяет получить доступ ко всей личной информации, которую собрал автомобиль. Поскольку многие производители игнорируют уязвимость SSH, злоумышленники часто используют ее для DDoS-атак. Например, в прошлом году исследователи Akamai обнаружили в OpenSSH, которой было 12 лет, она охватывала 2 миллиона устройств.

Настораживающей особенностью является то, что в некоторых случаях взлом можно осуществить в то время, когда водитель находится за рулем, что может привести к печальным последствиям и угрожать безопасности многих людей. Американские исследователи Чарли Миллер и Крис Валасек провели эксперимент, целью которого было показать, как легко можно получить контроль над вентиляционной системой, стеклоочистителями или радиоприемником.

Более того, им удалось даже контролировать тормоза, а это уже прямая угроза для водителя такого транспортного средства. После этого эксперимента был выпущен патч и отозвано 100 000 автомобилей с рынка.

Эксперты намекают, что у таких возможностей взлома есть и положительные стороны — например, правоохранительные органы могут получить историю GPS и другой важной информации для расследования. Тем не менее, считают специалисты, все это должно строго регулироваться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенник поделился подробностями афер

Осуждённый по статье 158 УК РФ (кража) злоумышленник, похитивший за почти два года более 4 млн рублей, рассказал, как занимался криминальной деятельностью и из-за чего в итоге был разоблачён.

Корреспондент издания «Лента.ру» взял интервью у Дмитрия, жителя Краснодара, отбывающего наказание в колонии за серию дистанционных краж. Его жертвами стали люди из разных регионов — от Калининграда до Приморья.

По словам Дмитрия, к преступной деятельности он пришёл в 2018 году после потери работы. Он пробовал разные схемы дистанционного мошенничества, но либо они не срабатывали, либо приносили слишком малый доход.

Только в июне 2020 года сработала схема, которую он придумал ранее: использование старых мобильных номеров, повторно выставленных на продажу. Дмитрий находил такие номера на сайтах операторов и проверял, не были ли они ранее привязаны к личным кабинетам на портале Госуслуг.

Пароли он подбирал с помощью фишинга, пользуясь тем, что многие используют один и тот же пароль для разных сервисов: «Я находил контакты бывшего владельца номера и, если получалось, сразу выкупал номер. Затем отправлял ему фишинговую ссылку на сайт, который сам создавал — якобы с очень выгодным предложением.

«Многие россияне используют один и тот же пароль — дату рождения, имя с отчеством или другие простые комбинации. Когда связка логина и пароля оказывалась у меня, я заходил на портал Госуслуг, аутентифицировался через купленный номер и менял пароль».

Подобная схема стала массово применяться мошенниками только в мае 2024 года — на это обратила внимание компания DLBI.

После получения доступа к аккаунту Дмитрий оформлял в банке кредитную карту на имя владельца. Средства с неё он выводил ещё до физического получения карты — на подконтрольные счета через подставные карты. По данным источников издания в правоохранительных органах, таких звеньев в цепочке может быть до 40, что серьёзно затрудняет расследование.

По словам Дмитрия, он никогда не работал из дома — всегда подключался к чужим точкам Wi-Fi и избегал камер видеонаблюдения.

За полтора года ему удалось похитить 4,75 млн рублей. Его задержали после того, как он потерял осторожность: находясь в состоянии опьянения, он попытался провернуть очередную операцию из квартиры, оформленной на его имя. Уже через несколько дней его вычислили оперативники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru