Злоумышленники усиливают атаки на российских автомобилистов

Злоумышленники усиливают атаки на российских автомобилистов

Злоумышленники усиливают атаки на российских автомобилистов

Мошенники всё чаще нацеливаются на российских автомобилистов, стремясь похитить их деньги и персональные данные. Для этого злоумышленники используют различные фишинговые схемы, спекулируя на темах страховок, штрафов за нарушение ПДД и оплаты проезда по платным дорогам.

Как рассказала в беседе с «Известиями» инженер-аналитик компании «Газинформсервис» Екатерина Едемская, интерес аферистов к автовладельцам обусловлен несколькими факторами:

  • Многие водители привыкли пользоваться цифровыми сервисами, и их легко ввести в заблуждение, создав поддельный интерфейс, похожий на официальный;
  • Автомобилисты доверяют электронным письмам и СМС от государственных структур, что повышает их уязвимость к фишингу и атакам социальной инженерии.

Кроме того, современные автомобили хранят конфиденциальную информацию — от истории поездок до платёжных данных в мультимедийных системах, что представляет дополнительный интерес для киберпреступников.

Ещё один фактор — платёжеспособность водителей. Даже владельцы бюджетных машин, как отметил начальник отдела информационной безопасности компании «Код Безопасности» Алексей Коробченко, тратят значительные суммы на техосмотры и расходные материалы.

По словам Екатерины Едемской, одной из самых старых и распространённых схем остаются фальшивые штрафы. Такие сообщения содержат ссылки на фишинговые сайты, имитирующие официальные порталы. Распространены и поддельные сайты по продаже автомобилей, где жертв заманивают несуществующими машинами по заниженной цене и требуют предоплату за «бронь» или «доставку».

Относительно недавно появилась схема распространения вредоносных программ под видом программ для диагностики авто или проверки техосмотра. Чаще всего таким образом устанавливаются трояны, ворующие платёжные данные.

Старший контент-аналитик «Лаборатории Касперского» Ольга Алтухова рассказала о другой сравнительно новой схеме: рассылке по электронной почте или СМС фальшивых уведомлений о необходимости оплатить проезд по платной дороге. Целью является не только хищение денег, но и сбор данных (номер автомобиля, телефон, адрес электронной почты) для дальнейших атак.

Алексей Коробченко также предупредил о фейковых интернет-магазинах автозапчастей. Мошенники привлекают клиентов низкими ценами и широким ассортиментом, получают оплату и исчезают, не отправив товар.

По оценке экспертов, новым направлением атак становится использование искусственного интеллекта. Екатерина Едемская прогнозирует, что вскоре возможны звонки якобы от инспекторов ГАИ или представителей страховых компаний с полным визуальным и голосовым воспроизведением реальных людей.

Также, по её мнению, в будущем могут появиться вредоносы, заражающие не компьютеры или смартфоны, а интеллектуальные системы автомобилей. Захватив управление, злоумышленники смогут шантажировать автовладельцев, требуя деньги за восстановление работоспособности систем.

Алексей Коробченко считает перспективным для преступников использование дипфейков для атак под видом страховых компаний. Можно будет имитировать офис страховщика, повышая убедительность схем. Также, по его мнению, злоумышленники станут чаще распространять вредоносы, якобы предназначенные для упрощения взаимодействия со страховщиками.

Эксперт по социотехническому тестированию Angara Security Яков Филевский назвал главным средством профилактики соблюдение правил кибергигиены: регулярно обновлять приложения и операционные системы, включать двухфакторную аутентификацию, а также создавать сложные и уникальные пароли для каждого сервиса.

Кроме того, не следует переходить по ссылкам из писем и сообщений, а задолженности лучше проверять через портал Госуслуг или сайт ГАИ. Особую осторожность нужно проявлять при сканировании QR-кодов, убедившись, что поверх оригинального кода не наклеен другой стикер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CVE-2025-38236: баг в Linux открывал путь к захвату ядра через Chrome

В Linux-ядре нашли опасную уязвимость CVE-2025-38236, которую обнаружил исследователь из Google Project Zero Янн Хорн. Она позволяет злоумышленнику, начав с выполнения кода внутри песочницы Chrome, добраться до полного контроля над ядром в Linux.

Проблема связана с малоизвестной функцией MSG_OOB (out-of-band) в UNIX domain sockets. Её добавили ещё в Linux 5.15 в 2021 году для специфических приложений Oracle, но она была включена по умолчанию и в итоге оказалась доступна из песочницы Chrome на Linux.

Ошибка приводит к use-after-free — состоянию, при котором система обращается к уже освобождённой области памяти. Хорн показал, что с помощью определённой последовательности операций с сокетами можно читать и изменять память ядра, а значит — повышать привилегии.

Эксплойт был протестирован на Debian Trixie (x86-64) и использовал «примитив чтения» для копирования произвольной памяти ядра в пространство пользователя, обходя защиту usercopy hardening. Хорн нашёл способ использовать даже защитный механизм Debian CONFIG_RANDOMIZE_KSTACK_OFFSET в свою пользу — это помогало точнее выровнять стек для успешной атаки.

Уязвимость уже закрыта в обновлениях Linux, а Chrome изменил работу своей песочницы, заблокировав передачу MSG_OOB-сообщений.

Интересно, что похожая ошибка попадалась фреймворку syzkaller ещё в августе 2024 года, но для её воспроизведения требовалось шесть системных вызовов, а найденный Хорном вариант — восемь. Это подчёркивает, насколько сложно автоматическим инструментам находить такие уязвимости.

Отдельно Хорн отметил, что в Linux-песочнице Chrome остаётся много лишних интерфейсов — от UNIX-сокетов и pipe до syscalls вроде sendmsg() и mprotect(). Ранее через подобные механизмы уже находили баги в futex(), memfd_create() и pipe2().

Эксперт считает, что такие случаи — сигнал к ужесточению настроек песочниц и более внимательному контролю за «экзотическими» возможностями ядра, доступными непривилегированным процессам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru