С помощью 3D-принтера и клея эксперты обошли 80% сканеров отпечатка

С помощью 3D-принтера и клея эксперты обошли 80% сканеров отпечатка

С помощью 3D-принтера и клея эксперты обошли 80% сканеров отпечатка

Специалисты компании Cisco провели исследование безопасности метода аутентификации с помощью отпечатка пальца. Согласно отчёту, в 80% случаев эксперты смогли обойти сканер, однако устройства на Winodws 10 остались неприступны.

Напомним, что аутентификация через отпечаток пальца на сегодняшний день является самым популярным методом. Этим методом удачно пользуются владельцы самых разных девайсов — от смартфонов с ноутбуками до замков и USB-устройств.

Команда Cisco Talos первым делом сосредоточилась на добыче отпечатков потенциальной цели с поверхности, к которой она некогда прикасалась. После этого в ход пошёл 3D-принтер, который помог экспертам получить слепок отпечатка.

Наполнив слепок дешёвым клеем, исследователи получили вполне приемлемый фейковый отпечаток, идентичный настоящему. Cisco Talos сознательно старалась свести стоимость атаки к минимуму, использовать лишь бюджетные составляющие. Так специалисты получили реальную картинку того, что бы смог сделать злоумышленник с ограниченными средствами.

Следующим шагом эксперты протестировали полученный поддельный отпечаток с устройствами, оснащёнными разной реализацией сканера: оптической, ёмкостной и ультразвуковой. В результате каких-либо значимых отличий по части безопасности обнаружено не было, однако ультразвуковые сканеры поддавались чаще.

Исследователи смогли обойти систему аутентификации ноутбука от Apple MacBook Pro в 95% попыток. Однако специалисты не смогли ни разу обмануть устройства на Windows 10, использующие Windows Hello.

Предлагаем ознакомиться с видео, которое команда Cisco Talos опубликовала для демонстрации методов обхода биометрической аутентификации:

Злоумышленники обманывают россиянок от имени звезд

Компания F6 предупреждает о резком росте числа мошеннических схем, в которых злоумышленники выманивают деньги у россиянок, представляясь звёздами шоу-бизнеса — как российскими, так и зарубежными. Для убедительности аферисты активно используют дипфейки, а также мессенджеры и социальные сети. В ход идут сгенерированные нейросетями голосовые и видеосообщения.

О новой волне дипфейк-атак на россиянок рассказал изданию «Фонтанка» эксперт F6 Сергей Золотухин.

«Главный тренд года в схемах “про любовь” — использование искусственного интеллекта. С помощью нейросетей киберпреступники уже давно создают фейковые фото и видео со знаменитостями, которые сложно отличить от настоящих. Известны случаи, когда для обмана использовались образы Димы Билана, Сергея Лазарева, Брэда Питта, Райана Гослинга и Леонардо Ди Каприо», — рассказал Сергей Золотухин.

Сценарий обычно начинается с комплиментов и виртуального флирта, после чего злоумышленники переходят к отработке различных схем. Самая распространённая — просьба о финансовой помощи. В качестве повода могут называться болезнь, блокировка счетов, необходимость купить билеты или иная «экстренная» ситуация. После получения денег мошенники чаще всего исчезают, хотя иногда продолжают выманивать средства повторно.

Так, в январе жительницу Саратовской области обманул злоумышленник, представившийся Филиппом Киркоровым. Он попросил оплатить поездку и прекратил общение сразу после перевода денег.

Существуют и схемы без прямого требования перевода средств. Например, аферисты выдают себя за владельцев сети салонов красоты и предлагают бесплатное посещение. Для записи нужно перейти по ссылке, которая ведёт на заражённый сайт. После этого устройство жертвы может быть скомпрометировано, а злоумышленники получают над ним контроль.

Как отмечает Сергей Золотухин, не исчезла и классическая схема Fake Date, рассчитанная преимущественно на мужчин. В этом году злоумышленники чаще всего заманивают жертв на фишинговые сайты якобы для покупки билетов в театр или на концерт. В результате в их распоряжении оказываются платёжные данные. По аналогичной схеме аферисты действовали и ранее.

В 2026 году появился и новый предлог для перехода по фишинговой ссылке — «бесплатная фотосессия». Злоумышленники представляются фотографами, а ссылка якобы ведёт на сайт студии. Также участились попытки вовлечь жертв в инвестиционные мошеннические схемы.

RSS: Новости на портале Anti-Malware.ru