В Рунете обнаружено полторы сотни фишинговых сайтов для туристов

В Рунете обнаружено полторы сотни фишинговых сайтов для туристов

В Рунете обнаружено полторы сотни фишинговых сайтов для туристов

Рост спроса на услуги российских туроператоров по мере снятия ограничений по ковиду спровоцировал массовую регистрацию сайтов с целью кражи данных посредством фишинга. В период с марта по май в InfoSecurity (входит в группу компаний Softline) насчитали более 150 таких ловушек для путешественников, тогда как в прошлом году, как и в 2019-м, они были в диковинку.

Поддельные порталы предлагали услуги по организации поездок и перелетов, бронированию билетов и гостиничных номеров. Спрос на такой сервис особенно возрос, когда россияне узнали о продлении майских праздников.

В беседе с представителем «Известий» заместитель гендиректора InfoSecurity Игорь Сергиенко отметил, что в начале весны мошенники чаще всего имитировали ресурсы агрегаторов дешевых билетов. В предыдущие годы их больше интересовали агрегаторы частных предложений — вроде «Авито».

Однако в последнее время таких фейков, по данным компании, стало заметно меньше: агрегаторы активно препятствуют фишингу, а грамотность россиян растет. Тот же «Авито», например, заблокировал возможность вставлять ссылки на сторонние ресурсы в своем мессенджере и ввел предупреждения для пользователей, совершающих переход на другой сайт.

Представители российских банков подтвердили «Известиям», что мошенники чаще всего крадут данные их клиентов с помощью фишинговых сайтов. В прошлом году с инициативы Банка России в Рунете было заблокировано около 7,7 тыс. таких подделок. Большинство из них, как и годом ранее, составили фальшивые сервисы продажи железнодорожных и авиабилетов, p2p-платежей и обмена валюты.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru