Умные часы можно использовать в качестве кейлоггера

Умные часы можно использовать в качестве кейлоггера

Французский студент Тони Белтрамелли (Tony Beltramelli) опубликовал в сети магистерскую диссертацию, озаглавленную «Глубокий шпионаж: слежка с использованием умных часов и глубинного обучения».

В соответствии с названием, Белтрамелли представил новый вектор атак, который использует датчики движения умных часов для перехвата PIN-кодов и прочей секретной информации.

Исследование Белтрамелли базируется на работе адъюнкт-профессора университета Иллинойса Ромита Роя Чондхри (Romit Roy Choudhury), который уже изучал вредоносный потенциал носимых устройств на примере часов Samsung Gear Live. Профессор пришел к выводу, что носимый гаджет может быть использован для перехвата нажатий клавиш, то есть может выступать в роли аппаратного кейлоггера, пишет xakep.ru.

В своем исследовании Белтрамелли ограничился перехватом данных с 12-клавишной клавиатуры, такие обычно используются в банкоматах, или отображаются на экране смартфона, во время ввода PIN-кода.

Студент использовал алгоритм глубинного обучения RNN-LSTM (Recurrent Neural Network — Long Short-Term Memory), чтобы научить искусственную нейронную сеть интерпретировать сигналы, получаемые от датчиков движения умных часов, а затем сопоставлять их с кнопками PIN-клавиатуры.

Чтобы доказать свою теорию на практике, Белтрамелли создал приложение для Sony SmartWatch 3, которое записывало данные акселерометра и гироскопа. Из-за аппаратных ограничений часов, студент не смог наладить прямую передачу собранных данных на сервер, пришлось прибегнуть к хитрости и настроить передачу на ближайшее Android-устройство (им выступил смартфон LG Nexus 4, передача осуществлялась посредством Bluetooth). Затем собранная информация уже отправлялась на сервер для последующего анализа.

Используя алгоритм, написанный с помощью Java, Python и Lua, Белтрамелли отсеял из записанных движений лишние шумы и смог выстроить паттерны для разных событий. К примеру, он научился определять, когда пользователь потянулся к экрану смартфона, чтобы набрать PIN-код, или когда он вводит PIN-код на клавиатуре банкомата.

Белтрамелли пишет, что данная архитектура способна достичь точности 73% при работе в роли тачлоггера и 59% точности при работе в роли кейлоггера. Обученная система, привыкшая оценивать датасеты разных клавиатур, также может угадывать нажатия клавиш с точностью 19%. Это позволит потенциальному злоумышленнику перехватывать нажатия на самых разных устройствах и клавиатурах, даже если исходно система обучалась на примерах совсем других девайсов.

Студент опубликовал исходные коды своего приложения и серверной части кода на GitHub. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кибергруппа SideWinder начала атаковать АЭС и логистику

С начала 2024 года кибергруппа SideWinder начала проводить сложные целевые атаки против организаций атомной отрасли, включая АЭС и агентства по атомной энергии. Основной целью атак является кибершпионаж.

На активности группировки обратили внимание эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT).

Злоумышленники действуют преимущественно через рассылку писем с вредоносными вложениями. В этих письмах используются профессиональная терминология и убедительные темы, связанные с регулированием отрасли или деятельностью конкретных предприятий.

Если получатель открывает вложение, запускается цепочка эксплойтов, предоставляющая хакерам доступ к конфиденциальным данным: внутренней документации, исследованиям, а также личной информации сотрудников атомных объектов.

Для проведения атак группа SideWinder использует продвинутые вредоносные программы, такие как ранее выявленный StealerBot, и эксплуатирует известную уязвимость в Microsoft Office (CVE-2017-11882). Чтобы избегать обнаружения, злоумышленники постоянно модифицируют свои зловреды, выпуская новые версии буквально за считанные часы.

С момента появления в 2012 году SideWinder преимущественно интересовалась военными, дипломатическими и правительственными структурами. Однако в 2024 году группа расширила сферу интересов, добавив к числу целей предприятия атомной энергетики, морскую инфраструктуру и компании, занимающиеся логистикой.

Существенно увеличилась и география атак. На текущий момент активность SideWinder зафиксирована в 15 странах на трёх континентах. Особое внимание злоумышленники уделили Африке и Юго-Восточной Азии. После многочисленных атак в Джибути группа переключилась на организации в Египте, Мозамбике, Австрии, Болгарии, Камбодже, Индонезии, Филиппинах и Вьетнаме. Среди пострадавших оказались и дипломатические учреждения в Афганистане, Алжире, Руанде, Саудовской Аравии, Турции и Уганде.

«Мы фиксируем не только расширение географического охвата, но и значительную эволюцию технических возможностей и амбиций SideWinder, — отметил Василий Бердников, ведущий эксперт Kaspersky GReAT. — Группа демонстрирует поразительную скорость адаптации своего вредоносного ПО, заставляя нас переходить от простого реагирования к практически постоянному противодействию в режиме реального времени».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru