Новый аппаратный бэкдор помогает взламывать подключенные автомобили

Новый аппаратный бэкдор помогает взламывать подключенные автомобили

Новый аппаратный бэкдор помогает взламывать подключенные автомобили

Аргентинские исследователи безопасности представили новый аппаратный бэкдор, который может удаленно воздействовать на подключенные автомобили (Connected Cars). Созданный ими бэкдор Bicho атакует любые транспортные средства, оснащенные CAN (Controller Area Network) шиной.

Новый бэкдор будет представлен хакерами Шейлой Айлен Берта и Клаудио Караччиоло на предстоящей конференции Hack in the Box в Амстердаме. С испанского Bicho переводится как “маленький жук” или “насекомое”. Это означает, что бэкдор (с открытым исходным кодом) легко может оставаться незамеченным из-за своего небольшого размера. Bicho работает на микроконтроллере PIC18F2580 и может получать команды через SMS.

Bicho 

Этот функционал обеспечивается модулем SIM800L GSM, который популярен среди любителей Arduino. Однако, по словам Берта, Arduino они не задействовали, а вместо него разработали собственное оборудование. Чтобы использовать Bicho, в модуль SIM800L нужно вставить GSM-чип с номером телефона. После отправки SMS с командой на этот номер прошивка аппаратного бэкдора будет знать, что делать. Bicho запрограммирован с помощью Car Backdoor Maker, программного обеспечения с открытым исходным кодом, который также был разработан исследователями.

car-backdoor-maker

Прежде чем использовать бэкдор, его нужно подключить к компьютеру, предварительно запустив на нем Car Backdoor Maker и скачав полезные нагрузки (payloads), которые потом будут удаленно подгружаться в бэкдор.

Bicho поддерживает множество полезных нагрузок и может атаковать любой автомобиль, оснащенный CAN шиной, вне зависимости от производителя и модели. Полезные нагрузки привязаны к командам, которые поступают по SMS. Чем выше уровень автоматизации автомобиля и чем больше систем подключено к CAN шине, тем шире возможности Bicho. Например, бэкдор может управлять фарами, положением дроссельной заслонки, тормозами и даже выводить машину из строя, отключая электронный блок управления (ЭБУ). Bicho также может автоматически атаковать автомобиль, когда тот находится рядом с конкретным местоположением, превышает заданную скорость или израсходовал определенное количество топлива. 

Поскольку Bicho подключается к CAN шине через OBD II-порт, обычно расположенный под рулевым колесом автомобиля, очевидно, что для использования бэкдора злоумышленник должен сперва получить физический доступ к машине. И хотя создатели Bicho понимают, что их разработки могут попасть в руки преступников, ответственность за возможные взломы лежит на плечах злоумышленников. Цель исследователей — показать на примере, как легко взломать подключенный автомобиль.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Перед Чёрной пятницей выросло число персонализированных атак на россиян

В преддверии «Чёрной пятницы» и сезона массовых распродаж Mail, «Лаборатория Касперского» и МегаФон предупредили о заметном росте мошеннической активности в цифровых каналах. По данным аналитиков Почты Mail и МегаФона, мошенники всё чаще отказываются от «веерных» рассылок и переходят к точечным, персонализированным атакам.

По данным Почты Mail, фишинговая активность выросла примерно на 10% по сравнению с прошлым годом. В лидерах остаются:

  • «розыгрыши от маркетплейсов»;
  • фейковые письма с реферальными ссылками;
  • страницы, имитирующие популярные интернет-магазины.

Специалисты отмечают, что мошенники активно сегментируют жертв и адаптируют сценарии обмана под конкретные группы пользователей. Это делает атаки более реалистичными и сложными для автоматической фильтрации.

По данным МегаФона, создатели фейковых страниц, которые маскируются под акции известных брендов, продолжают проявлять высокую активность. Однако количество заблокированных подозрительных звонков в октябре 2025 года снизилось более чем на 50% по сравнению с октябрём 2024-го.

При этом мошенники всё чаще используют сценарии, в которых жертву подталкивают самостоятельно выйти на связь — например, через «службу поддержки» или «оператора акции».

Аналитики «Лаборатории Касперского» сообщили, что число русскоязычных писем со ссылками на «чёрную пятницу» в октябре 2025 года выросло почти в девять раз по сравнению с тем же периодом 2024 года. Многие такие письма содержат фишинговые ссылки или скам-предложения.

По словам экспертов, злоумышленники активно меняют содержание писем, структуру текста и типы ссылок, чтобы обходить фильтры. Есть признаки, что в новых рассылках используются ИИ-инструменты.

Специалисты советуют пользователям внимательно относиться к письмам с акционными предложениями, не переходить по подозрительным ссылкам и не открывать вложения от неизвестных отправителей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru