Абонентов МТС заманивают на фишинговые сайты пуш-сообщениями

Абонентов МТС заманивают на фишинговые сайты пуш-сообщениями

Абонентов МТС заманивают на фишинговые сайты пуш-сообщениями

Мошенники, выдающие себя за операторов сотовой связи, опробуют альтернативный канал — пуш-рассылки. Абонента просят подтвердить свои данные, пройдя по ссылке на поддельный сайт провайдера, а затем через редирект — на фейк портала «Госуслуги».

В обоих случаях введенная в веб-формы информация (ПДн и учетки) попадает в руки злоумышленников, которые впоследствии могут ее использовать для проведения адресных атак.

Рассылка пуш-уведомлений подобного содержания способна ввести получателей в заблуждение: с 1 июня 2021 года операторы связи обязаны проверять наличие сведений об абонентах в ЕСИА и могут уточнять их, запрашивая подтверждение у клиента (поправки к закону «О связи» от 30 декабря 2020, ст. 44, п. 1.1). А тот может верифицировать их через госуслуги.

В рамках новой схемы незаконного сбора данных был создан ряд фишинговых сайтов, в том числе mts-support[.]ru и support-operator[.]ru. Последний уже заблокирован (проверено).

Пуш-уведомления злоумышленники начали использовать, видимо, из-за того, что эффективность звонков от имени операторов связи стала снижаться. Борцы с телефонным мошенничеством исправно отслеживают новые уловки противника (мнимый взлом аккаунта, необходимость продлить договор, просьба подтвердить смену оператора и т. п.) и информируют о них граждан через предупреждения на своих сайтах, тематические рассылки и публикации в СМИ.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru