В РФ создали прототип системы автоматического выявления фишинговых сайтов

В РФ создали прототип системы автоматического выявления фишинговых сайтов

В РФ создали прототип системы автоматического выявления фишинговых сайтов

Генпрокуратура и Минцифры вместе работают над системой автоматического выявления фишинговых сайтов. Уже готов прототип. Данными системы будут пользоваться Генпрокуратура, Банк России, Минцифры и Роскомнадзор.

Планы запустить систему выявления фишинговых сайтов ТАСС подтвердили в пресс-службе Генпрокуратуры.

"В настоящее время Генеральной прокуратурой РФ с Минцифры России и Роскомнадзором ведется работа, направленная на противодействие использованию фишинговых ресурсов, производящих незаконный сбор персональных данных, а также сведений о платежных картах и паролях к операциям при дистанционном банковском обслуживании", — говорится в сообщении надзорного ведомства.

Там уточнили, что уже разработан соответствующий законопроект. Он описывает, как быстро блокировать фишинговые сайты, используя новую систему.

"Функционирующий прототип обеспечивает поиск в автоматическом режиме сайтов указанной категории. Планируется, что система обеспечит электронное взаимодействие Генеральной прокуратуры, Банка России, Минцифры России, Роскомнадзора и других заинтересованных органов в указанной сфере", — отметили в Генпрокуратуре.

Разработчика ведомство пока не называет. Однако в начале декабря стало известно о госконтракте подведомственного Минцифры НИИ “Интеграл” на доработку и модернизацию системы мониторинга фишинговых сайтов и сливе ПДн в интернет. Ноябрьский тендер выиграл единственный участник аукциона — ООО “Рубитех”.

Стартовая цена закупки составила 170,7 млн руб., срок окончания работ — сентябрь 2023 года. Согласно ТЗ, поставщик должен создать несколько новых компонентов ИС и усовершенствовать существующие.

О планах Минцифры создать систему мониторинга фишинговых сайтов заговорили еще прошлой осенью. На разработку планировали потратить 132 миллиона рублей, система должна была появиться к лету 2022 года.

Специалисты в области кибербезопасности тогда отнеслись к замыслу скептически. По словам экспертов, платформа Минцифры вряд ли станет эффективным средством борьбы с фишингом. Её работа будет основана на списке фейковых сайтов, однако попадание ресурса в лист не предотвращает создание множества других фишинговых площадок.

По свежему техзаданию, искать фишинг и утечки будут также в Twitter, репозитории GitHub, Telegram-каналах и публичных анонимайзерах (прокси-сервисы, VPN, Tor).

Добавим, Group-IB в ноябре насчитала в рунете 18 тыс. фишинговых сайтов. Это на 15% больше, чем год назад.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru