Кардиостимуляторы и компьютеры может атаковать вирус записанный в ДНК

Кардиостимуляторы и компьютеры может атаковать вирус записанный в ДНК

Кардиостимуляторы и компьютеры может атаковать вирус записанный в ДНК

Команда ученых Вашингтонского университета, обеспокоенная тем, что инфраструктура безопасности вокруг расшифровки и анализа ДНК попросту отсутствует, обнаружила элементарные уязвимости в программном обеспечении с открытым исходным кодом, используемом в лабораториях по всему миру.

Учитывая характер данных, которые обычно обрабатываются в таких лабораториях, это может стать серьезной проблемой в будущем. Согласно исследованиям, ДНК можно назвать «файловой системой» любого живого организма. Различные программы анализа, используемые учеными по всему миру, разбирают ДНК-нити на составляющие (цитозин, тимин и т. д., A, T, G и C) и превращают их в двоичные данные, пишет hi-tech.mail.ru

Существующие сегодня приложения расшифровки считывают необработанные данные, поступающие после анализа, и сортируют их, ищут шаблоны и преобразуют базовые последовательности, которые находят в двоичном коде. Расшифрованные данные открывают почву для атаки, например, связанной с «переполнением буфера» — когда программы выполняют произвольный код, который выходит за пределы ожидаемых параметров.

Речь идет о том, что компьютер, проводящий анализ, может получить какой-то биологический код, который приведет к его зависанию и порче. По иронии судьбы, не совсем верно называть этот код вирусом, хотя при этом он ближе к «реальному» вирусу, чем, возможно, любой вредоносный код, когда-либо написанный.

Можно ли доставить такой вирус с помощью образца крови или даже непосредственно из тела человека? У ученых это получилось. Доработанный биологический образец действительно удалось использовать в качестве вредоносного для лабораторного оборудования. А ведь многие из этих компьютеров подключены к общедоступным облачным сервисам.

Ученые группы исследуют методы и необычные направления для преднамеренных вирусных атак: например, на вживленную электронику, в частности, кардиостимуляторы. По мере того, как биологический и электронный миры сближаются, появляются угрозы, с которыми людям прежде не приходилось сталкиваться. Самые мрачные прогнозы связаны с тем, что люди с любой вживленной электроникой станут крайне уязвимы для биохакеров. Возможен даже  летальный исход.

«Все исследования в области ДНК проводятся на высокоточном компьютерном оборудовании, то есть человек вручную уже ничего не делает и с кодом ДНК не работает. Там, где есть программируемый процесс, есть и программное обеспечение, которое за это отвечает. Вот оно как раз и может модифицироваться. Что действительно может случиться — если хакеры заинтересуются биологическими лабораториями, особенно комбинаторикой ДНК-исследований, то они смогут (в теории) влиять на программный код систем, которые управляют этим процессом, для получения нужного результата. Это может быть повреждение исследований или модификация ДНК. Они смогут 'вредить' или создавать новый ДНК удаленно», - комментирует Евгений Черешнев, президент Sons of Digital Anarchy и обладатель биочипа.

Тревожная кнопка подсветила мелкие хищения

Появление специальной кнопки для сообщения о мошенничестве в банковских приложениях привело к тому, что клиенты стали заметно чаще информировать банки о несанкционированных операциях — в том числе на относительно небольшие суммы. После внедрения этой функции около 40% пострадавших начали обращаться не только в банки, но и в правоохранительные органы.

Об этом рассказал заместитель председателя Банка России Герман Зубарев в интервью «Российской газете», приуроченном к открытию форума «Кибербезопасность в финансах».

Функция оперативного информирования стала обязательной для приложений крупнейших банков с 1 октября 2025 года. При этом, как напомнил Герман Зубарев, ряд кредитных организаций внедрили ее заранее — по собственной инициативе.

По приведенной статистике, в 80% случаев сумма несанкционированных операций составляет 20 тыс. рублей и менее.

В целом, как отметил зампред Банка России, объем похищенных средств стабилизировался и сегодня составляет около 8 копеек на каждые 10 тыс. рублей переводов. Такого результата удалось добиться за счет повышения эффективности антифрод-систем банков, уровень которой превышает 99,9%.

При этом злоумышленники все активнее используют методы социальной инженерии, вынуждая жертв самостоятельно раскрывать конфиденциальные данные или совершать нужные действия: устанавливать вредоносные приложения, переводить деньги, снимать их наличными, конвертировать в золото или ювелирные изделия и передавать курьерам. Технические средства защиты в большинстве таких случаев оказываются бессильны.

Тенденцией 2026 года Герман Зубарев назвал рост использования мошенниками технологий дипфейков, которые делают их схемы и сценарии более убедительными.

«В любом случае, если вы получили видео- или аудиосообщение с просьбой совершить какие-либо действия с деньгами, обязательно свяжитесь с этим человеком альтернативным способом — например, позвоните напрямую, а не через мессенджер. Если такой возможности нет, задайте проверочный личный вопрос, ответ на который не может знать посторонний», — порекомендовал зампред Банка России.

Говоря об атаках на сами финансовые организации, Герман Зубарев также отметил рост числа атак с использованием шифровальщиков. За 2025 год было зафиксировано 10 таких инцидентов, и во всех случаях вредоносное ПО проникало в инфраструктуру банков через подрядчиков.

RSS: Новости на портале Anti-Malware.ru