Kaspersky предложила различать дроны по степени возможной угрозы

Kaspersky предложила различать дроны по степени возможной угрозы

Kaspersky предложила различать дроны по степени возможной угрозы

В «Лаборатории Касперского» создали систему классификации гражданских дронов по типам угроз, которые они могут нести. Эксперты надеются, что модель поможет заинтересованным сторонам эффективнее оценивать риски и осознанно подходить к выбору защиты.

Предлагаемая система ранжирования основана на статистике инцидентов с дронами в России и мире, а также на результатах анализа существующих технологий защиты от БПЛА. В зависимости от степени возможной угрозы устройства разделены на четыре группы.

Умеренный уровень угрозы. К этому классу относятся дроны, продающиеся в любом магазине электроники. Они не модифицированы (прошивка заводская, режим радиосвязи не усилен) и чаще всего работают на частоте 2,4 ГГц.

В устройствах этого типа реализована технология Remote ID: они публикуют в радиоэфире свой серийный номер и координаты, а также обозначают точки взлета (местоположение пилота). Подобные устройства сравнительно легко обнаружить, и защита проста.

Средний уровень угрозы. Такие дроны тоже можно купить в магазинах бытовой электроники, но они отличаются программно-модифицированным радиоканалом (один-два диапазона частот, возможность двухканальной работы) и лучше защищены от помех. В подобных устройствах обычно предусмотрено отключение Remote ID.

Высокий уровень угрозы. У таких беспилотников больше двух диапазонов частот, они могут работать в многоканальном режиме. Система Remote ID чаще всего отключена. Могут быть снабжены аппаратным усилителем передачи для повышения помехозащищенности, но в этом случае цель легче обнаружить.

Критический уровень угрозы. К этой категории относятся БПЛА самолётного типа (без радиоуправления по заданным координатам), FPV-дроны, аппараты, управляемые через LTE- сети, а также самодельные устройства (самосборы).

«Широко известной и общепринятой классификации дронов по степени потенциальных угроз в гражданском секторе не существует, поэтому мы решили предложить свою, — комментирует руководитель по развитию бизнеса Kaspersky Antidrone Владимир Клешнин. — В ней мы не просто ранжируем беспилотники по размеру и весу, но также учитываем версию программной прошивки и наличие аппаратной модификации. Мы разработали эту классификацию, чтобы способствовать диалогу между регуляторными органами, заказчиками и производителями беспилотников».

Новый Android-зловред крадёт данные карт через поддельный HandyPay

Исследователи из ESET обнаружили новую версию Android-зловреда NGate, на этот раз он маскируется не под NFCGate, как раньше, а под легитимное приложение HandyPay. По данным ESET, активность началась ещё в ноябре 2025 года. Пользователей заманивают на поддельные страницы, имитирующие карточку приложения в Google Play.

Дальше жертве предлагают скачать «нужное» приложение, которым и оказывается троянизированная версия HandyPay. После установки программа просит сделать её приложением для оплаты по умолчанию, а затем убеждает ввести ПИН-код карты и приложить её к смартфону с NFC.

 

На этом этапе и начинается основная атака. Зловред перехватывает NFC-данные банковской карты и передаёт их на устройство злоумышленников. Параллельно он крадёт введённый пользователем ПИН-код и отправляет его на командный сервер. В итоге у атакующих оказывается всё, что нужно для бесконтактного снятия наличных в банкомате или несанкционированных платежей.

 

По сути, перед нами очередная эволюция NGate — семейства зловредов, которое ESET впервые подробно описала ещё в августе 2024 года. Тогда речь шла об атаках на клиентов чешских банков с использованием NFC-релейных атак для кражи данных платёжных карт и последующего вывода денег через банкоматы.

Новая версия отличается не только географией, но и инструментарием. Вместо старых решений злоумышленники выбрали HandyPay — приложение с уже встроенной функцией релейной передачи NFC-данных.

В ESET считают, что это могло быть связано и с более низкой стоимостью использования такого инструмента, и с тем, что HandyPay не требует лишних разрешений, кроме статуса платёжного приложения по умолчанию. Это делает атаку менее подозрительной для жертвы.

Есть у этой истории и ещё одна любопытная деталь. Исследователи заметили в коде эмодзи в отладочных и системных сообщениях — это может указывать на использование генеративного ИИ при создании или доработке вредоносной нагрузки. Прямого доказательства тут нет, но сама версия выглядит вполне в духе времени: преступникам уже не обязательно быть сильными разработчиками, чтобы собирать рабочие зловреды.

RSS: Новости на портале Anti-Malware.ru