Ветеран разработки свободного ПО час провел в наручниках

Ветеран разработки свободного ПО час провел в наручниках

Ветеран разработки свободного ПО час провел в наручниках

Технологический видеоблогер Рене Ребе, ведущий Code Therapy, разработчик свободного ПО с 25-летним стажем, был в наручниках доставлен в полицейский участок, где провел час. Причиной задержания стал анонимный донос.

Инцидент, как сообщило онлайн-издание Tom’s Hardware Guide, произошел в четверг, 12 сентября.

Полицейские пришли в офис Рене Ребе прямо во время стрима, посвященного разработке T2 – специализированного дистрибутива Linux для встроенных систем, одного из проектов разработчика (всего только на GitHub у него 19 проектов). На Рене Ребе надели наручники и препроводили на допрос, который продолжался час.

Причиной жесткого задержания стал анонимный донос, поступивший по электронной почте. Поиск злоумышленников может занять некоторое время, но меры воздействия находятся под вопросом, если злодеи не находятся на территории Германии.

Как предполагает сам Ребе, за инцидентом стоит некий интернет-провокатор, или тролль, который был забанен на YouTube незадолго до злополучного стрима.

Также, по ряду оценок, это мог быть один из разработчиков языка программирования Rust, с которым были некоторые разногласия, но, по мнению автора публикации на Tom’s Hardware Guide Кристиана Харпера, это крайне маловероятно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCard: опасный Android-троян для бесконтактного клонирования карт

Исследователи ThreatFabric выявили новый троян для Android под названием PhantomCard, который способен в реальном времени передавать данные банковской карты через NFC. Это позволяет мошенникам расплачиваться или снимать наличные в банкомате так, будто карта жертвы у них в руках.

По словам экспертов, PhantomCard основан на китайской платформе «вредонос как услуга» и передаёт данные с банковской карты жертвы прямо на устройство злоумышленника.

Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом.

Впервые подобные инструменты, такие как NFSkate и Ghost Tap, начали активно использоваться в 2024 году. Теперь же наблюдается рост спроса на сервисы «NFC-троянов по подписке», которыми могут пользоваться даже относительно «малотехнические» преступники.

В Бразилии PhantomCard распространялся под видом приложения Proteção Cartões («Защита карт»), размещённого на поддельных страницах Google Play с фейковыми пятизвёздочными отзывами.

После установки программа предлагала «проверить карту» — попросив приложить её к телефону. На самом деле она считывала NFC-данные и отправляла их на сервер злоумышленников. Если требовался ПИН-код, троян запрашивал его под видом проверки безопасности.

PhantomCard ориентирован на карты EMV и использует стандарт ISO-DEP (ISO 14443-4). После считывания он отправляет команду APDU для выбора платежного каталога и получения информации о доступных приложениях. В коде нашли китайские отладочные строки и упоминания «NFU Pay» — известной платформы для NFC-атак, что указывает на кастомизированную версию, купленную у китайских разработчиков.

Хотя текущая версия PhantomCard ориентирована на Бразилию, эксперты предупреждают: платформа NFU Pay легко настраивается, и аналогичные атаки могут появиться в любой стране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru