В России стартует пилотный проект по борьбе с фишингом

В России стартует пилотный проект по борьбе с фишингом

В России стартует пилотный проект по борьбе с фишингом

С 4 июня в России стартует пилотный проект по ограничению доступа к фишинговым копиям сайтов и приложений, маскирующихся под официальные ресурсы госорганов и компаний. В первом этапе примут участие Минцифры, МВД, ФСБ, Минкультуры, Минфин, ФНС, Роспатент, Банк России и Генеральная прокуратура.

Проект реализуется в соответствии с распоряжением правительства №1403-р, подписанным 31 мая и опубликованным 3 июня.

Пилот продлится с 4 июня 2025 года по 1 марта 2026 года. Его цель — выявление и блокировка сайтов и приложений, использующих визуальное и контентное сходство с официальными ресурсами госорганов и банков для кражи персональных и платёжных данных.

Также в рамках проекта будет отработано взаимодействие между ведомствами и юридическими лицами, а также соответствующие правовые механизмы. К участию в пилоте планируют подключить АНО «Координационный центр национального домена сети Интернет» и подведомственный Минцифры НИИ «Интеграл».

На добровольной основе к проекту смогут присоединиться операторы связи, социальные сети, маркетплейсы, классифайды, банки и другие заинтересованные организации.

Пилот проводится в рамках федерального проекта «Инфраструктура кибербезопасности», который входит в нацпроект «Экономика данных и цифровая трансформация государства».

Фишинговые атаки могут быть направлены не только против граждан, но и против организаций. Например, кибершпионская группировка PseudoGamaredon проводила атаки на российские компании с использованием писем от имени ФСБ.

Взломав хостера, авторы атаки полгода заменяли апдейты Notepad++ зловредом

Разработчики Notepad++ опубликовали результаты расследования инцидента, в результате которого некоторые пользователи опенсорсного редактора кода для Windows стали получать вредоносные экзешники вместо обновлений.

Как оказалось, целевая атака на Notepad++ была проведена через взлом сервера, арендуемого участниками проекта для хостинга своего приложения (https://notepad-plus-plus[.]org/update/getDownloadUrl.php).

Доступ к серверу, полученный злоумышленниками в июне прошлого года, открыл возможность перехвата трафика, адресованного notepad-plus-plus.org, и перенаправления его на источники вредоносного кода. Примечательно, что редирект в ходе атаки осуществлялся выборочно, лишь для определенных пользователей продукта.

Засеву зловредов через подобную подмену способствовало наличие уязвимости в утилите WinGUp, отвечающей за доставку апдейтов для Notepad++, которая некорректно верифицировала загружаемые файлы. Данную проблему разработчики популярного редактора окончательно решили лишь к декабрю, с выпуском обновления 8.8.9.

Получив уведомление о взломе, хостинг-провайдер тоже стал принимать меры для купирования вредоносной активности: перенес скомпрометированное содержимое на другой сервер, залатал дыры, которыми воспользовались авторы атаки, а также заблокировал все учетные данные, которые могли попасть в их руки.

Спасательные работы хостера завершились ко 2 декабря. Последние попытки атакующих воспользоваться украденными учетками для перенаправления апдейт-трафика Notepad++ были зафиксированы 10 ноября.

Эксперты полагают, что авторы данной атаки работают на правительство Китая — в пользу этой гипотезы говорит избирательная раздача вредоносного кода .Сайт Notepad++ был для верности перенесен к другому хостинг-провайдеру; с той же целью в ближайшем релизе продукта (8.9.2) будет реализована еще одна мера безопасности: XML-файлы, возвращаемые сервером обновлений, будут проверяться на наличие подписи XMLDSig.

RSS: Новости на портале Anti-Malware.ru