Минцифры создаёт средство мониторинга фишинговых сайтов за 132 млн руб.

Минцифры создаёт средство мониторинга фишинговых сайтов за 132 млн руб.

Минцифры создаёт средство мониторинга фишинговых сайтов за 132 млн руб.

Министерство цифрового развития, связи и массовых коммуникаций (Минцифры) России планирует разработать платформу для мониторинга фишинговых веб-ресурсов и запустить её в середине 2022 года. Эта платформа будет собирать данные почтовых сервисов и приложений.

Специалисты в области кибербезопасности сразу отнеслись к замыслу скептически. Как объяснили эксперты изданию «КоммерсантЪ», платформа Минцифры вряд ли станет эффективным средством борьбы с фишингом.

Всё дело в том, что работа системы будет основана на списке фейковых сайтов, однако попадание какого-либо ресурса туда никак не предотвратит создание множества других фишинговых площадок.

Ожидается, что министерство потратит на разработку 132 миллиона рублей — именно эта сумма указана в соответствующем тендере. Согласно техническому заданию, исполнитель должен закончить разработку платформы к 1 июня 2022 года.

Собирать информацию о фишинговых сайтах и утечках конфиденциальных данных специалисты будут с помощью сканирования трафика в сетях связи. Для этого Минцифры полагается на специальное оборудование Роскомнадзора. Помимо этого, для поиска фишинговых ресурсов система будет собирать данные с почтовых сервисов и клиентских приложений.

После того как подрядчик передаст платформу Минцифры, та проведёт её аттестацию в соответствии с требованиями ФСТЭК России. Представители министерства считают, что к концу 2022 года время блокировки фишинговых сайтов не должно превышать сутки.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru