На Pwn2Own Tokyo ломали роутеры, NAS-устройства и умные телевизоры

На Pwn2Own Tokyo ломали роутеры, NAS-устройства и умные телевизоры

На Pwn2Own Tokyo ломали роутеры, NAS-устройства и умные телевизоры

В Торонто завершился очередной конкурс Pwn2Own Tokyo; традиционное состязание этичных хакеров на сей раз проводилось в виртуальном пространстве — из-за пандемии COVID-19.

Организаторы мероприятия суммарно выплатили участникам $136,5 тыс. за 23 уникальных уязвимости, выявленные в шести различных устройствах. Производители взломанных систем уже получили информацию о находках и должны будут выпустить патчи в течение четырех месяцев.

Для проведения показательных атак участникам Pwn2Own Tokyo предложили на выбор смартфоны, IoT-устройства, роутеры и сетевые хранилища (NAS). Победителем конкурса объявлена команда Flashback —исследователи Педру Рибейру (Pedro Ribeiro) и Радек Доманский (Radek Domanski), известный твиттерянам как @RabbitPro.

В первый день состязания этот дуэт с помощью двух эксплойтов продемонстрировал возможность установки бэкдора на маршрутизаторах Nighthawk R7800 производства NETGEAR. На второй день команда Flashback, используя три уязвимости, добилась удаленного исполнения своего кода и получила root-доступ к WiFi-роутеру AC1750, который выпускает TP-Link.

В ходе соревнования также были с успехом взломаны NAS-сервер PR4100 семейства My Cloud Pro (производитель Western Digital), сетевой накопитель DS418Play от Synology, а также смарт-телевизоры Samsung Q60T и Sony X800. Примечательно, что никто из участников не выбрал объектом атаки смартфон, смарт-часы или гаджет для умного дома. Суммы вознаграждений в этих категориях были выше, а выбор шире.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Россиян массово обманывают с помощью виртуальных карт

Банк России предупреждает о росте мошенничества, связанного с использованием виртуальных или токенизированных карт для оплаты через смартфоны. Злоумышленники убеждают жертв привязать электронные кошельки к таким картам, перевести на них средства, а затем похищают деньги.

Как сообщили представители Банка России изданию «Известия», эта мошенническая схема получила широкое распространение за последние несколько месяцев.

Преступники используют карты, которые можно добавить через банковские приложения или сервисы оплаты, такие как Sber Pay или Mir Pay.

Существование схемы подтвердили также крупнейшие банки. Сергей Лапихин, начальник управления банковской безопасности ОТП Банка, рассказал, что мошенники часто звонят, представляясь сотрудниками правоохранительных органов или регуляторов.

В рамках стандартного сценария они убеждают жертву перевести средства, включая кредитные, на «безопасные счета». При этом злоумышленники требуют установить приложение Mir Pay и привязать к нему карту.

«Жертву направляют к банкомату любого банка, поддерживающего бесконтактное обслуживание (таких большинство в России). Затем ее просят приложить телефон с включенной функцией NFC (Near Field Communication), ввести ПИН-код, продиктованный мошенником, и пополнить привязанную в Mir Pay карту наличными. В финале злоумышленники заставляют удалить карту из приложения, хотя сами сохраняют к ней доступ», — описал этапы мошенничества Сергей Лапихин.

Чтобы противодействовать этой схеме, Банк России предлагает ужесточить требования к внесению наличных на токенизированные карты при суммах, превышающих 50 тысяч рублей.

В таком случае деньги будут зачисляться на счет только через 48 часов. Подобные меры уже предусмотрены в законопроекте о «периоде охлаждения» для кредитов, который Госдума может рассмотреть 15 января.

Кроме того, Национальная система платежных карт (НСПК) заявила «Известиям», что в ближайшее время будет запущен сервис, позволяющий банкам ограничивать операции по внесению наличных на токенизированные карты, если они были выпущены менее двух дней назад.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru