Rose debug info
---------------

Антифишинг-дайджест №110 c 8 по 14 марта 2019 года

Представляем новости об актуальных технологиях фишинга и других атаках на человека c 8 по 14 марта 2019 года.


Андрей Жаркевич
редактор, ИТ-руководитель


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

«Умные» устройства

«Невзламываемые» противоугонные сигнализации Viper и Pandora Car Alarm System оказались уязвимы для взлома.

Исследователи обнаружили в программном интерфейсе противоугонных систем уязвимости, которые позволяют менять настройки, сбрасывать аккаунты пользователей, взламывать учётные записи и многое другое.

Компрометация систем позволяет:

  • похитить данные о машине и владельце,
  • открыть автомобиль,
  • отключить сигнализацию,
  • прослушивать микрофоны,
  • отключить иммобилайзер
  • отслеживать передвижение автомобиля,
  • вывести из строя мотор во время его работы.

Устаревшие операционные системы в медицинском оборудовании позволяют с лёгкостью взломать устройство и получить доступ ко всей хранящейся на нём информации.

Многие медицинские приборы, в частности, устройства для ультразвуковых исследований (УЗИ) до сих по работают под управлением ОС Windows 2000. С одной стороны, для медицинского оборудования не так важно наличие последней версии модной ОС. С другой — при подключении такого устройства к локальной сети его можно взломать и получить полный доступ к результатам исследований, удалить или модифицировать полученные результаты и использовать их для шантажа. Также злоумышленник может заразить аппарат вымогательскими программами.

Мобильная безопасность

В рамках новой фишинговой кампании против пользователей iOS мошенники крадут учётные данные Facebook с помощью видеосимуляции.

Для проведения атаки преступники создают мошенническую страницу входа в социальную сеть, которая выглядит неотличимо от настоящей. Если невнимательный пользователь введёт свои данные, они отправятся к злоумышленникам.

Все атаки имеют общую особенность: когда пользователь нажимает кнопку «Login with Facebook», запускается видеоролик, имитирующий открытие новой вкладки в Safari, в которой выводится страница входа в учётную запись Facebook.

Функцию Face Unlock в Samsung Galaxy S10+ удалось обмануть тремя разными способами.

Во-первых, Galaxy S10+ разблокирует устройство по фотографии владельца, причём ее даже не нужно распечатывать, достаточно показать на экране другого смартфона:

Во-вторых, новинку от Samsung можно разблокировать, демонстрируя YouTube-видео, в котором есть его владелец. Таким образом смартфон удалось разблокировать в трёх случаях из трёх.

И самое забавное: Galaxy S10+ любезно снимает блокировку для родственников, похожих на своего владельца. Причём сходство может быть весьма отдалённым:

Вредоносное ПО

Разработчики рекламного Android-вредоноса SimBad маскировали его под набор инструментов для рекламы RXRdioder.

Используя эту маскировку, злоумышленники взламывали устройство и показывали жертве рекламные объявления. Кроме этой функциональности вредонос умеет создавать фишинговые страницы и открывать их в браузере, а также выполнять команды злоумышленников, отправленные через управляющий сервер.

Чтобы расширить количество взломанных устройств, мошенники активно рекламировали вредоносный SDK, призывая других разработчиков зарабатывать больше денег в своих приложениях. Всего в Play Store было обнаружено 210 приложений, в которых использовался SimBad. В общей сложности их скачали около 150 млн пользователей.

Бэкдор SLUB распространяется через взломанные сайты, заражая устройства своих жертв через уязвимость в VBScript.

Инфицирование происходит в несколько этапов:

  1. Через уязвимость в VBScript на компьютер загружается DLL-файл, который запускается с помощью команд PowerShell.
  2. DLL проверяет атакуемую систему на наличие антивируса, и если обнаруживает его, завершает работу.
  3. Если антивируса в системе нет, DLL загружает второй исполняемый файл, содержащий бэкдор.
  4. Бэкдор пытается подключиться к платформе Slack, которая обычно используется для корпоративных коммуникаций. Вредонос получает через приватный канал в Slack команды от своих владельцев .
  5. DLL эксплуатирует уязвимость CVE-2015-1701 для локального повышения привилегий.

Атаки, уязвимости и утечки

Разработана акустическая атака по сторонним каналам, которая позволяет превратить жёсткий диск HDD в подслушивающее устройство.

Атака базируется на работе системы обратной связи, которая используется для позиционирования магнитных головок. Эта система компенсирует паразитные вибрации головок, вызванные в том числе звуковыми волнами. Компенсационные токи цепей управления, формируемые для компенсации, можно зафиксировать и расшифровать.

По утверждению авторов исследования, точность получаемой записи настолько высокая, что после расшифровки звуковую композицию можно «узнать» с помощью Shazam, однако для этого требуется, чтобы звуковой сигнал был достаточно громким — на уровне 85дБ. Более тихие звуки придётся предварительно очистить с помощью специального ПО.

На облачном хранилище Box.com обнаружены десятки корпоративных аккаунтов, в которых хранились доступные для всех файлы со сканами паспортов, номерами банковских счетов, паролями и другой чувствительной информацией.

Для поиска использовался специальный скрипт, перебирающий аккаунты на Box, с применением словаря английских слов и набором шаблонов.

URL для расшаренных файлов на Box имеет вид:

https://[name].app.box.com/v/

Сначала по словарю подбирается имя компании, затем имя файла или папки.

Всего было найдено более 90 компаний, среди которых Apple, система бронирования билетов Amadeus, телеканал Discovery, Herbalife, Schneider Electric и даже сама компания Box.

О компании «Антифишинг»

Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.

Заполните форму на сайте или напишите нам, чтобы обучить и проверить своих сотрудников.

Телеграм-канал Антифишинга
Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.

Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.

Оставайтесь в безопасности

Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.



Поделиться
Отправить
Запинить
 133   2019   дайджест   фишинг