25 мая Код ИБ состоялся в столице Азербайджана

25 мая Код ИБ состоялся в столице Азербайджана

25 мая Код ИБ состоялся в столице Азербайджана

Премьера конференции собрала сливки ИБ-сообщества Баку - более 150 специалистов. Традиционно в начале конференции эксперты обсудили тренды.  В числе трендов, актуальных для Азербайджана так же как и для России, назвали развитие образовательных программ по ИБ на уровне государства, проблему обоснования бюджетов на ИБ и то, что все атаки являются новыми, их нет в сигнатурах. 

При этом главными источниками опасности остаются социальная инженерия и беспечность сотрудников. “Известен эксперимент, когда оставляли в корпоративной столовой брендированную зараженную флешку. Более половины сотрудников подключали ее к корпоративным ПК” - привел пример Дмитрий Ильин (IT-Task).

Wanna Cry?

Одной из тем стал нашумевший WannaCry. Проблема WannaCry - это проблема процессная, а не техническая, считают эксперты.

“Количество статей в СМИ о вирусе WannaCry превысило количество заражений этим вирусом. Действительно, это больше похоже на некую PR-акцию по продвижению информационной безопасности” - отметил специально приглашенный спикер Рустем Хайретдинов (InfoWatch).

Про бюджеты

Бюджеты безопасности плавно мигрируют в ИТ. Рустем Хайретдинов отметил: "ИБ перестает быть “навесной”, становится “слоем” в любом бизнес-проекте. Например, когда речь идет о современном интернет-банке, уместнее говорить не о “безопасности приложения”, а о “безопасном приложении”. Соответственно, деньги на ИБ также перестают выделяться в отдельный бюджет”.

Как стать идеальным безопасником

Человек, который отвечает за ИБ, должен быть учителем, наставником или кем-то вроде этого. Важно умение общаться -  и с персоналом и с руководством.

“Я всегда говорю студентам - хотите сделать карьеру - меньше занимайтесь технологиями, больше - коммуникациями” -отметил Рустем Хайретдинов.

Быть ближе к людям призывает и Александр Тварадзе (Financial Chain Corporation LLC):

“Для большинства специалистов ИБ сотрудники компании - это их компьютеры, а действия - отправляемые ими файлы, которые вызывают лишние срабатывания системы. ИБ-специалистам есть чему поучиться у специалистов по физической безопасности, которые досконально знают своих сотрудников”. 

В то же время ко многим навязываемым догмам следует подходить критично. Александр Тварадзе:

“Успех ИБ совершенно не зависит от того, какие продукты вы используете (ведь зачастую возможно построить защиту бесплатными средствами), но определяется тем, КАК вы их используете”. По-прежнему актуальна эшелонированная защита, непривязанность к одному вендору. 

Люди и процессы

Говорили также о специфике сертификации средств защиты информации в Азербайджане и стандартах ИБ. Рустем Хайретдинов отметил:

“Сертифицированность по стандарту ISO не гарантирует ИБ. Сертификат сам по себе ни от чего не защищает, защищают люди и процессы”. Далее в секции “Технологии” компании-разработчики представили актуальные СЗИ.

В отдельной секции были рассмотрены бизнес-аспекты ИБ. В частности, представители Falcongaze и SearchInform поведали о стандартном и нестандартном применении DLP, а Александр Тварадзе раскрыл важнейшие приемы для защиты и восстановления данных в случае хакерской атаки.

Конференцию завершил мастер-класс Рустема Хайретдинова по безопасности веб-приложений. Эксперт рассказал, почему и как приложения взламывают и будут взламывать в будущем, и каким образом это предотвратить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России выявили массовое заражение Android-устройств CraxsRAT и NFCGate

В России зафиксировали новую схему атак на клиентов банков. Всё происходит почти незаметно: человек устанавливает безобидное на вид приложение, а в результате — теряет контроль над телефоном, а иногда и деньгами. Всё дело в связке двух вредоносных программ — CraxsRAT и NFCGate.

По данным специалистов по кибербезопасности из компании F6, в марте 2025 года в России уже больше 180 тысяч смартфонов оказались заражены этими двумя программами.

И это не просто случайности — за схемой стоит продуманный подход: одна программа помогает установить другую, и вместе они превращают смартфон в удобный инструмент для кражи денег.

CraxsRAT — это троян, который проникает на телефон под видом обычного приложения: фотоархива, документа, обновления мессенджера и так далее. После установки он открывает доступ к устройству злоумышленникам — они могут управлять телефоном удалённо, будто держат его в руках. Этот троян начали активно отслеживать осенью 2024 года. К февралю 2025-го число заражённых устройств выросло в 2,5 раза по сравнению с декабрём — до 22 тысяч.

NFCGate — изначально легальное приложение, которое в 2015 году сделали студенты для экспериментов с NFC. Но в руках преступников оно стало опасным инструментом. Пользователя просят приложить банковскую карту к телефону и ввести ПИН-код — якобы «для проверки» или «активации». А дальше эти данные уходят прямиком к злоумышленникам, которые уже знают, как ими воспользоваться.

Раньше, чтобы обмануть жертву, мошенники звонили, что-то рассказывали, уговаривали — теперь этого не нужно. CraxsRAT сам загружает и устанавливает NFCGate. Всё происходит в фоне. А дальше у преступников — полный доступ к смартфону: они могут перехватывать СМС, входящие уведомления из банков, управлять приложениями, снимать деньги.

По подсчётам, только за январь–февраль 2025 года ущерб от атак с использованием NFCGate составил почти 200 миллионов рублей. Причём число атак продолжает расти — в феврале их стало на 80% больше, чем в январе. Хотя из всех заражённых устройств активно использовались для атак чуть больше 1200.

Всё начинается с рассылки вредоносных файлов через мессенджеры — чаще всего через WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) и Telegram. Пользователю присылают APK-файл, замаскированный под:

  • «Фотографии.apk» или «Мои голые видео.apk»;
  • фейковое приложение «Госуслуги» или «Минздрав»;
  • антивирус или приложение оператора связи;
  • альтернативную версию Telegram, например, Telegram Video Player.

Всего специалисты нашли больше 140 различных версий CraxsRAT и свыше 100 — на базе NFCGate.

Модифицированные NFCGate тоже мимикрируют под разные приложения — от «GosSecure» до программ для бесконтактной оплаты или даже диагностики автомобилей. Задача одна — выглядеть безопасно, чтобы пользователь сам установил приложение и дал нужные разрешения.

Связка CraxsRAT и NFCGate — это уже не просто очередной троян. Это целая экосистема для кражи денег и контроля над смартфоном. Всё работает в фоновом режиме, без звонков и убеждений. Пользователь может даже не понять, что устройство взломано, пока не окажется, что с карты пропали деньги.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru