SmartAttack: как умные часы крадут данные из изолированных систем

SmartAttack: как умные часы крадут данные из изолированных систем

SmartAttack: как умные часы крадут данные из изолированных систем

Даже если компьютер полностью отрезан от интернета и физически изолирован от всех сетей, это не гарантирует стопроцентную безопасность. Учёные из Израиля снова это доказали, представив новый вектор атаки под названием SmartAttack.

Сценарий будто из шпионского триллера. В защищённом помещении — например, в ядерном центре или в военном комплексе — стоит физически изолированный компьютер.

Он не подключён ни к локальной сети, ни к интернету. Но рядом с ним оказывается человек в умных часах. И эти часы начинают записывать неразличимые звуки.

Как работает SmartAttack:

  1. Заражение. Сначала на изолированный компьютер попадает вредоносная программа. Это может произойти, например, через флешку, принесённую злоумышленником или сотрудником.
  2. Передача данных. Вредонос использует встроенный динамик компьютера для излучения ультразвука — на частотах 18,5 кГц (ноль) и 19,5 кГц (единица). Эти сигналы недоступны слуху человека, но отлично фиксируются микрофонами.
  3. Приём сигнала. Умные часы на руке сотрудника записывают эти сигналы. Специальное приложение на часах обрабатывает звук, извлекает закодированные данные и готовит их к передаче.
  4. Передача наружу. Сами часы отправляют полученную информацию по Bluetooth, Wi-Fi или через сотовую сеть.

 

Передача идёт медленно — от 5 до 50 бит в секунду, но для утечки пароля или ключа этого достаточно. Сигнал работает на расстоянии до 6-9 метров. Чем дальше и выше частота передачи — тем больше ошибок. Даже положение запястья влияет на успех: часы должны находиться в «прямой видимости» от динамика.

 

Как защититься?

Авторы исследования предлагают три варианта:

  • полностью запретить использование умных устройств в защищённых зонах;
  • физически убирать динамики из air-gapped-компьютеров — это избавит от всех аудиоканалов утечки;
  • если и это невозможно — использовать ультразвуковые глушилки, программные файрволы для аудиоустройств или методы «аудио-гэппинга» (запрет вывода звука на уровне ОС).

SmartAttack — ещё один пример того, насколько изощрёнными могут быть атаки на изолированные системы. Даже если компьютер окружён стенами и тишиной, рядом всегда может оказаться кто-то в часах.

Злоумышленники атакую репетиторов для угона их учетных записей

Злоумышленники начали записываться на онлайн-занятия к репетиторам и во время уроков под разными предлогами вынуждают преподавателей переходить по фишинговым ссылкам. Основная цель таких атак — захват учётных записей в различных онлайн-сервисах.

Как сообщает РИА Новости со ссылкой на источники, во время занятия мошенники жалуются на якобы возникшие проблемы со связью и присылают «альтернативную» ссылку.

На самом деле она ведёт на фишинговую страницу, визуально полностью повторяющую интерфейс аутентификации Zoom или другого сервиса видеосвязи. Все данные, введённые на такой странице, сразу попадают к злоумышленникам.

В некоторых случаях поддельные сайты дополнительно предлагают войти через уже существующие аккаунты популярных платформ. При использовании такого варианта аутентификации учётные данные от этих сервисов также оказываются в распоряжении киберпреступников.

В 2024–2025 годах злоумышленники особенно активно «угоняли» учётные записи портала Госуслуг и мессенджера Telegram. По итогам 2024 года количество успешных атак на пользователей Telegram выросло в 50 раз.

Согласно статистике МВД за тот же период, взломы аккаунтов Госуслуг составили около 90% всех зарегистрированных киберпреступлений. По данным на середину 2025 года рост угонов учётных записей Telegram составил около 50%.

RSS: Новости на портале Anti-Malware.ru