Содержание статьи
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40334/ross-ulbricht.jpg)
Трамп помиловал Ульбрихта
Президент США Дональд Трамп сообщил, что он «полностью и безоговорочно» помиловал Росса Ульбрихта — основателя закрытого в 2013 году даркнет‑маркетплейса Silk Road.
«Только что я позвонил матери Росса Уильяма Ульбрихта, чтобы сообщить ей, что в честь нее и либертарианского движения, которое так горячо меня поддерживало, я с удовольствием подписал полное и безоговорочное помилование ее сына, Росса. Отбросы, работавшие над его обвинением, — это те же сумасшедшие, которые использовали госаппарат против меня в современном мире. Ему дали два пожизненных срока плюс 40 лет. Нелепость!» — написал Дональд Трамп в принадлежащей ему соцсети Truth Social.
Напомним, что в прошлом году во время выступления на Либертарианском национальном конгрессе в Вашингтоне Трамп обещал, что в случае своего переизбрания на пост президента США он заменит пожизненное заключение основателя Silk Road Росса Ульбрихта уже отбытым сроком. Таким образом, теперь он выполнил одно из своих предвыборных обещаний.
Приговор Россу Ульбрихту был вынесен еще в 2015 году. Тогда основателя известной торговой площадки Silk Road приговорили к пожизненному заключению, суммировав сроки за торговлю наркотиками, хакерскую деятельность, торговлю фальшивыми документами и отмывание денег. Фактически Ульбрихт был приговорен к двум пожизненным срокам плюс еще 40 годам, то есть к пожизненному заключению без возможности условно‑досрочного освобождения.
Сам сайт Silk Road, появившийся в 2011 году, был закрыт 12 лет назад, в 2013 году. Интересно, что работавшая в даркнете торговая площадка считается одним из первых реальных примеров использования биткоина.
После ареста и вынесения приговора Ульбрихт стал знаковой фигурой для многих представителей криптосообщества, а также для многих либертарианцев, которые считали, что вынесенный приговор был превышением полномочий властей и нарушением его конституционных прав. Еще в 2018 году Либертарианская партия уже призывала Трампа, тогда занимавшего пост президента США, помиловать Росса Ульбрихта.
Адвокат Ульбрихта Джошуа Дрател (Joshua Dratel) сообщил, что он «чрезвычайно рад, что несправедливость была исправлена». По его словам, помилование гарантирует, что у Ульбрихта «впереди целая жизнь» и теперь он сможет «стать тем продуктивным человеком, которым мог быть все эти годы».
РКН подсчитал утечки
- Представители Роскомнадзора сообщили, что за 2024 год ведомство зафиксировало 135 случаев утечек баз данных, в которых суммарно содержалось более 710 миллионов записей о российских гражданах.
- Как отметил заместитель руководителя Роскомнадзора Милош Вагнер, самая крупная утечка 2024 года произошла еще в феврале, когда в сеть попали сразу 500 миллионов строк данных о россиянах.
- Для сравнения: за 2023 год Роскомнадзор зафиксировал 168 утечек персональных данных, при этом в сеть попали порядка 300 миллионов записей о жителях РФ.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40336/rr.jpg)
Атаки на Росреестр и «Ростелеком»
7 января 2025 года в Telegram-канале группировки Silent Crow появилось заявление хакеров, которые утверждали, что им удалось взломать Росреестр и похитить данные. В качестве доказательства злоумышленники опубликовали ссылку на скачивание фрагмента якобы похищенной БД, содержащего 81 990 606 строк (44,7 Гбайт).
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40333/rosreestr.jpg)
По информации специалистов Data Leakage & Breach Intelligence (DLBI), хакеры заявили, что получили доступ к базе Росреестра, общий размер которой составляет около 1 Тбайт (более 2 миллиардов строк).
Исследователи сообщили, что в опубликованном фрагменте БД содержатся: ФИО, email-адреса (401 тысяча уникальных адресов), телефоны (7,5 миллиона уникальных номеров), адреса, паспорта (серия, номер, кем и когда выдан), даты рождения, СНИЛС, даты и названия компаний. Наиболее свежая запись в этом фрагменте датирована 10 марта 2024 года.
Представители Росреестра заверили, что в ведомстве «проводятся дополнительные проверки информации, опубликованной в ряде Telegram-каналов».
«Росреестр не подтверждает утечку данных из Единого государственного реестра объектов недвижимости (ЕГРН)», — подчеркнули при этом в ведомстве.
Позже, 21 января 2025 года, та же хакгруппа Silent Crow заявила, что получила доступ к данным «Ростелекома». Кроме того, в январе группировка также взяла на себя ответственность за взлом «Киа Россия и СНГ», «АльфаСтрахование‑Жизнь» и «Клуба клиентов Альфа‑Банка».
Злоумышленники утверждают, что похитили БД с сайтов company.rt.ru и zakupki.rostelecom.ru. В качестве доказательства своих слов хакеры опубликовали таблицы зарегистрированных пользователей и обращений через форму на сайте. Самая свежая информация в этих таблицах датируется 20 сентября 2024 года.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40335/rostelek.jpg)
По данным специалистов DLBI, дампы содержат 154 тысячи уникальных email-адресов и 101 тысячу уникальных номеров телефонов.
В «Ростелекоме» сообщили СМИ, что утечка действительно могла произойти из инфраструктуры некоего подрядчика.
«В ответ на анонимные посты об утечке данных, приписываемой интернет‑ресурсам „Ростелекома“, компания сообщает, что ранее фиксировала инциденты информационной безопасности у одного из своих подрядчиков, обслуживавших данные ресурсы. Наиболее вероятно, что утечка произошла из инфраструктуры подрядчика. „Ростелеком“ предпринял меры по устранению выявленных угроз», — говорят в пресс‑службе компании.
Также в компании отметили, что упомянутые ресурсы company.rt.ru и zakupki.rostelecom.ru не предназначены для обслуживания физических лиц и на них нет персональных данных частных клиентов.
В «Ростелекоме» полагают, что атака не затронула данные пользователей, однако клиентам все равно рекомендовали изменить пароли и использовать двухфакторную аутентификацию в целях безопасности.
Отреагировали на заявления хакеров и представители Минцифры. В Telegram-канале ведомства подчеркивается, что атака не затронула «Госуслуги».
«Сегодня на инфраструктуру подрядчика „Ростелекома“ была совершена хакерская атака. Она никак не затронула „Госуслуги“. Все данные портала находятся под надежной защитой.
Чувствительные персональные данные частных клиентов компании‑подрядчика также не утекли. Упомянутые в анонимных сообщениях интернет‑ресурсы не предназначены для обслуживания клиентов — физических лиц. На них не хранятся и не обрабатываются персданные.
Для защиты систем „Ростелекома“ используется эшелонированный подход — несколько дополняющих друг друга мер безопасности. За системы подрядчика не отвечали ИБ‑специалисты „Ростелекома“.
Сейчас мы совместно с „Ростелекомом“ уже работаем над усилением защиты этой части инфраструктуры. Находимся с коллегами на связи. Все необходимые меры приняты, проводится подробное расследование», — пишут представители Минцифры.
Stack Overflow уступает ИИ
- Пользователи обратили внимание, что новых вопросов на Stack Overflow становится все меньше. Эту тенденцию связывают с появлением ChatGPT и других ИИ‑инструментов.
- По подсчетам исследователей, после запуска ChatGPT в ноябре 2022 года количество вопросов от пользователей на Stack Overflow упало на 76,5% и продолжает снижаться.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40349/so-new.png)
- Так, на момент запуска ChatGPT в ноябре 2022 года на платформе появлялось 108 563 вопроса. К декабрю 2024 года количество вопросов за месяц уже составляло лишь 25 566, то есть сократилось на 82 997, или 76,5%.
- В последний раз столь малое число вопросов за месяц наблюдалось в мае 2009 года, через десять месяцев после запуска платформы.
- Исследователи полагают, что если падение продолжится, то Stack Overflow может прекратить свое существование уже через год.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40324/fortinet.jpg)
15 тысяч устройств FortiGate
Группировка Belsen Group опубликовала в даркнете конфигурационные файлы, IP-адреса и учетные данные VPN для 15 тысяч устройств FortiGate.
Belsen Group была замечена в социальных сетях и на хакфорумах совсем недавно. Ради саморекламы группировка создала сайт в даркнете, где бесплатно опубликовала дамп с информацией устройств FortiGate, теперь свободно доступный другим преступникам.
«В начале года, в качестве позитивного старта для нас и чтобы вы запомнили название нашей группы, мы с гордостью объявляем о нашей первой операции: публикации конфиденциальных данных более 15 тысяч целей по всему миру — как правительственных, так и частных. Все эти устройства были взломаны, а их данные похищены», — заявили Belsen Group на хакфоруме.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40325/forum-post.jpg)
Обнародованный архив объемом 1,6 Гбайт включает папки, отсортированные по странам. Внутри каждой из них находятся подпапки, содержащие данные для каждого IP-адреса FortiGate.
По словам ИБ‑эксперта Кевина Бомонта (Kevin Beaumont), каждая папка с IP-адресом содержит файл configuration.conf (дамп конфигурации FortiGate), а также файл vpn-passwords.txt, в котором часть паролей записаны открытым текстом. Конфигурационные файлы содержат и конфиденциальные данные, включая приватные ключи и правила брандмауэра.
Бомонт полагает, что эта утечка связана с уязвимостью нулевого дня CVE-2022-40684, которая активно эксплуатировалась злоумышленниками еще до выхода патчей.
Собранные данные, по словам исследователя, относятся к октябрю 2022 года, когда уязвимость активно подергалась атакам. Почему дамп оказался в открытом доступе только сейчас, спустя более двух лет после этих событий, остается неясным.
«Я изучил одно из устройств в пострадавшей организации, и артефакты на нем указывали на эксплуатацию CVE-2022-40684. Также я смог подтвердить, что имена пользователей и пароли из дампа совпадают с данными с устройства», — объясняет Бомонт.
Напомним, что в 2022 году злоумышленники использовали CVE-2022-40684, чтобы скачивать конфигурационные файлы с устройств FortiGate и создавать новые учетные записи super_admin с именем fortigate-tech-support. Как тогда сообщали аналитики Heise, проблема затрагивала устройства с версиями FortiOS 7.0.0–7.0.6 и 7.2.0–7.2.2. При этом в FortiOS 7.2.2 проблема CVE-2022-40684 уже была исправлена, так что не совсем понятно, почему пострадали устройства, работавшие на этой версии.
Хотя утечка произошла еще в 2022 году, Бомонт предупреждает, что опубликованные данные по‑прежнему могут содержать критически важную информацию, включая правила брандмауэра и учетные данные.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40328/musk.jpg)
Илон Маск про обучение ИИ
Общаясь на стриме с председателем совета директоров компании Stagwell, Илон Маск заявил, что реальных данных для обучения ИИ‑моделей уже практически не осталось.
Ранее об этой проблеме говорил и бывший главный научный сотрудник OpenAI Илья Суцкевер. По его словам, индустрия достигла «пика данных» и из‑за нехватки обучающих данных в будущем придется отказываться от нынешнего способа создания моделей.
«К настоящему моменту мы исчерпали всю совокупность человеческих знаний, пригодных для обучения ИИ. Это произошло еще в прошлом году. Единственный способ дополнить настоящие данные — это синтетические данные, которые ИИ создает сам. С синтетическими данными ИИ как бы будет оценивать сам себя и через это самообучаться», — сообщил Маск.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40321/chrome.jpg)
Взлом расширений Chrome
В конце декабря 2024 года мы рассказывали о том, что Chrome-расширение швейцарского ИБ‑стартапа Cyberhaven и как минимум четыре других расширения пострадали от атак неизвестных хакеров. Тогда специалисты Cyberhaven писали, что злоумышленники могли похитить конфиденциальные данные пользователей, включая файлы cookie и чужие сессии.
Как стало известно теперь, масштабы атаки были немного шире. По последним данным, от аналогичных взломов пострадали разработчики не менее 36 расширений, которыми пользуются свыше 2 600 000 человек.
Судя по сообщениям пострадавших разработчиков, вредоносная кампания началась 5 декабря 2024 года. Однако исследователи пришли к выводу, что управляющие домены злоумышленников существовали еще в марте 2024 года.
Выяснилось, что атаки на разработчиков начинались с фишинговых писем, в которых злоумышленники использовали такие домены, как supportchromestore(.)com, forextensions(.)com и chromeforextension(.)com.
Письма были оформлены как послания от Google, и в них утверждалось, что расширение нарушает правила Chrome Web Store и вскоре может быть удалено из магазина. Разработчиков убеждали в том, что описание их продуктов содержит недостоверную информацию и теперь они должны согласиться с политикой Chrome Web Store.
Если разработчик нажимал на встроенную в письмо кнопку Go To Policy, пытаясь понять, какие правила нарушил, он попадал на легитимную страницу входа в систему на домене Google для вредоносного OAuth-приложения. Эта страница является частью стандартного процесса авторизации Google и предназначена для предоставления сторонним приложениям разрешений на доступ к определенным ресурсам аккаунта.
Злоумышленники разместили на платформе вредоносное OAuth-приложение под названием Privacy Policy Extension, которое просило жертву предоставить разрешение на управление расширениями в Chrome Web Store через ее учетную запись.
Многофакторная аутентификация (МФА) не помогла защитить учетные записи, поскольку в таком случае прямое одобрение не требуется, а использование OAuth предполагает, что человек полностью понимает объем предоставляемых им разрешений и возможные последствия.
«Наш сотрудник следовал стандартному процессу и по неосторожности авторизировал вредоносное стороннее приложение, — поясняется в отчете об атаке, опубликованном компанией Cyberhaven. — У сотрудника была включена функция Google Advanced Protection и МФА, охватывающая его учетную запись. Но сотрудник не получал запросов МФА. Учетные данные сотрудника в Google не были скомпрометированы».
После получения доступа к аккаунту разработчика злоумышленники модифицировали расширение, внедряя два вредоносных файла (worker.js и content.js), которые содержали код для кражи данных аккаунтов Facebook * . Затем взломанное расширение публиковалось в Chrome Web Store под видом новой версии.
По данным Extension Total, жертвами таких атак стали 36 расширений, однако индикаторы компрометации указывают, что от атак могло пострадать больше разработчиков.
Сообщается, что внедренный в расширения вредоносный код стремился получить Facebook ID пользователя расширения, токен доступа, информацию об аккаунте, информацию о рекламном аккаунте и бизнес‑аккаунтах. Также вредоносный код добавлял листенер для событий, связанных с кликом мыши, специально для Facebook и искал изображения QR-кодов, связанных с механизмами двухфакторной аутентификации или CAPTCHA. Вся похищенная таким образом информация в итоге передавалась на управляющий сервер хакеров.
Данные в даркнете дешевеют
- Участившиеся случаи утечек БД российских компаний привели к снижению их стоимости в даркнете. Хотя в 2024 году количество оригинальных БД на хакерских форумах превысило показатели прошлого года, более 60% из них распространялись бесплатно.
- Основатель сервиса DLBI Ашот Оганесян связывает это с деятельностью украинских хакеров, а вторым фактором называет общий объем утечек, который уже «в несколько раз превышает население России».
- С этой оценкой согласны в департаменте разведки угроз FACCT. По словам экспертов, только 10–15% от общего объема утекших БД российских компаний выставлены на продажу, а «остальные представлены в сети бесплатно».
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40340/tunneling.jpg)
Опасные туннели
Новое исследование выявило уязвимости в популярных протоколах туннелирования (IPIP, GRE, 4in6, 6in4), которыми пользуются VPN-серверы, роутеры, магистральные маршрутизаторы и узлы мобильных сетей. Проблема затрагивает более 4 миллионов хостов, причем 1,8 миллиона из них можно использовать для спуфинга.
Эксперты предупредили, что хосты, принимающие туннельные пакеты без верификации отправителя, могут быть взломаны, использованы для проведения анонимных атак и получения доступа к сетям.
Исследование было опубликовано компанией Top10VPN и создано в сотрудничестве с профессором и известным ИБ‑исследователем из Левенского католического университета Мэти Ванхофом (Mathy Vanhoef) и аспирантом Ангелосом Бейтисом (Angelos Beitis).
Отметим, что Ванхоф широко известен благодаря своим исследованиям в области безопасности Wi-Fi. Так, именно он обнаружил и описал такие нашумевшие проблемы, как SSID Confusion, Frag Attacks, Dragonblood и KRACK.
На этот раз специалисты изучили протоколы туннелирования, которые используются для передачи данных между различными сетями и позволяют передавать данные, которые те могут не поддерживать (например, работать с IPv6 в IPv4-сети). Для этого они инкапсулируют одни пакеты в другие.
Ученые выявили несколько протоколов туннелирования (включая IPIP/IP6IP6, GRE/GRE6, 4in6 и 6in4), которые уязвимы перед злоупотреблениями, так как не обеспечивают аутентификацию и шифруют трафик без применения соответствующей защиты (например, с использованием IPsec).
Эксперты объяснили, что некорректно настроенные системы принимают туннельные пакеты, не проверяя отправителя. Это позволяет злоумышленникам отправлять на уязвимый хост специально подготовленные пакеты, содержащие IP-адрес жертвы, тем самым вынуждая хост переслать внутренний пакет жертве, что открывает атакующим двери для последующих атак.
«Злоумышленникам достаточно отправить пакет, инкапсулированный с использованием одного из затронутых протоколов с двумя IP-заголовками. Внешний заголовок содержит исходный IP-адрес злоумышленника, а в качестве получателя указывается IP-адрес уязвимого хоста. Внутренний заголовок содержит IP-адрес уязвимого хоста, а не атакующего», — объясняют специалисты.
Таким образом, получив вредоносный пакет, уязвимый хост автоматически удаляет внешний заголовок и пересылает внутренний пакет по назначению. Учитывая, что IP-адрес во внутреннем пакете принадлежит уязвимому, но доверенному хосту, ему удается миновать сетевые фильтры.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40339/tunnel-attack.jpg)
Злоумышленники могут использовать эту технику для проведения анонимных атак, в том числе используя хосты в качестве односторонних прокси, проведения DoS-атак и спуфинга DNS, а также для получения доступа к внутренним сетям и IoT-устройствам.
Исследователи просканировали интернет и обнаружили 4,26 миллиона уязвимых перед этими проблемами хостов, включая VPN-серверы, роутеры (которые провайдеры предоставляют своим абонентам), магистральные маршрутизаторы, шлюзы и узлы мобильных сетей, а также CDN. При этом отмечается, что более 1,8 миллиона из этих уязвимых хостов могут использоваться для спуфинга.
Большинство уязвимых хостов было найдено в Китае, Франции, Японии, США и Бразилии.
В итоге обнаруженным уязвимостям были присвоены идентификаторы CVE-2024-7595 (GRE и GRE6), CVE-2025-23018 (IPv4-in-IPv6 и IPv6-in-IPv6), CVE-2025-23019 (IPv6-in-IPv4) и CVE-2024-7596 (Generic UDP Encapsulation).
В качестве защиты специалисты рекомендуют использовать IPsec или WireGuard для обеспечения аутентификации и шифрования, а также принимать туннелированные пакеты только от доверенных источников. Также рекомендуется на сетевом уровне реализовать фильтрацию трафика на маршрутизаторах и промежуточных узлах, использовать DPI и блокировать все незашифрованные туннелированные пакеты.
Более глубокие технические подробности проведенного исследования доступны в научной статье, уже опубликованной Ванхофом и Бейтисом.
Рекорды DDoS
- Специалисты Cloudflare рассказали о крупнейшей на сегодня DDoS-атаке, мощность которой доходила до 5,6 Тбит/с.
- UDP-атака произошла в октябре 2024 года и осуществлялась с помощью Mirai-ботнета, в который входят 13 тысяч взломанных устройств.
- По данным Cloudflare, атака длилась всего 80 с и не оказала практически никакого влияния на компанию‑жертву.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40347/record-new.png)
- Гиперобъемные DDoS-атаки стали в целом происходить чаще и в четвертом квартале 2024 года регулярно превышали 1 Тбит/с.
- Также на 175% увеличилось число атак, превышающих 100 миллионов пакетов в секунду, а 16% таких атак и вовсе превысили 1 миллиард пакетов.
- При этом DDoS-атаки стали более кратковременными, из‑за чего люди не успевают среагировать на них, проанализировать трафик и применить меры защиты. Так, примерно 72% HTTP- и 91% DDoS-атак сетевого уровня (Layer 3 / Layer 4) завершились менее чем за 10 мин. И только 22% HTTP- и 2% DDoS-атак длились более часа.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40346/dur-new.png)
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40320/botnet.jpg)
Ботнет из MikroTik’ов
Обнаружен ботнет, в который входят 13 тысяч устройств MikroTik. Он эксплуатирует проблемы в настройках DNS-записей, чтобы обходить защиту и доставлять малварь, используя спуфинг примерно 20 тысяч доменов.
По информации специалистов компании Infoblox, злоумышленники используют неправильные настройки DNS SPF (Sender Policy Framework) — механизма, который определяет серверы, имеющие право отправлять письма от имени домена.
Первые вредоносные рассылки были замечены еще в конце ноября 2024 года. Некоторые вредоносные письма маскировались под сообщения от транспортной компании DHL Express, содержали фальшивые инвойсы и ZIP-архивы, внутри которых скрывалась малварь.
Так, в архиве содержался JavaScript, собиравший и запускавший PowerShell-скрипт. Этот скрипт соединялся с управляющим сервером атакующих.
«Проанализировав заголовки спам‑писем, мы нашли множество доменов и IP-адреса SMTP-серверов. Тогда‑то и стало ясно, что мы раскрыли огромную сеть из 13 тысяч зараженных устройств MikroTik, являющихся частью крупного ботнета», — объясняют в Infoblox.
Эксперты выяснили, что DNS-записи SPF для примерно 20 тысяч доменов были настроены с опцией +all, которая позволяла любому серверу отправлять письма от их имени.
«Фактически это делает SPF-запись бесполезной, ведь такая настройка открывает дорогу спуфингу и массовой рассылке несанкционированных писем», — пишут специалисты, отмечая, что безопаснее использовать опцию -all, которая разрешает отправку только с конкретных серверов.
![Схема атаки Схема атаки](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40331/overview.jpg)
Точный способ заражения устройств пока остается неясен, но специалисты подчеркнули, что в ботнет входят устройства с разными версиями прошивок, включая самые свежие.
Ботнет использует зараженные устройства в качестве SOCKS4-прокси для проведения DDoS-атак, рассылки фишинговых писем, извлечения данных, а также для маскировки вредоносного трафика.
«Хотя в ботнет входят всего 13 тысяч устройств, использование их в качестве SOCKS-прокси позволяет десяткам и даже сотням тысяч скомпрометированных машин использовать их для доступа к сети, что значительно увеличивает потенциальный масштаб операций этого ботнета», — предупреждают в Infoblox.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40329/nemkin.jpg)
В Госдуме считают Gmail опасным
Член комитета Госдумы по информполитике Антон Немкин заявил, что почтовый сервис Gmail может быть небезопасен для хранения на нем конфиденциальной информации, и призвал российских пользователей переходить на отечественные аналоги, поскольку неизвестно, какие антироссийские шаги зарубежные сервисы предпримут в дальнейшем.
«Многие по‑прежнему хранят там (в Gmail) важные данные, несмотря на проблемы со входом и двухфакторной аутентификацией, которые уже сейчас фиксируются в России. Это по факту развязывает руки мошенникам и делает Gmail крайне небезопасным для хранения любой конфиденциальной информации.
Политика Google, которой он придерживается последние годы, планомерно ведет к тому, что количество сбоев в работе ИТ‑гиганта в России будет расти — по его же инициативе. Также будет расти и количество проблем с безопасностью, вплоть до невозможности использовать сервисы, к которым успели привыкнуть пользователи», — заявил Немкин.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40319/android-identity-check.jpg)
Identity Check
Google анонсировала новую защитную функцию «Проверка личности» (Identity Check) для Android, которая защитит важные настройки устройства с помощью биометрической аутентификации, если пользователь находится вне доверенного места.
Новая функция входит в комплекс мер по защите от краж, наряду с представленной в прошлом году Theft Detection Lock, которая теперь распространяется на все новые модели Android-устройств.
Identity Check тоже призвана усилить защиту от краж и будет требовать биометрической аутентификации для доступа к критически важным настройкам аккаунта и устройства, когда устройство находится вне доверенных мест.
Защита Identity Check будет распространяться на самые разные действия, включая:
- сброс настроек до заводских;
- изменение биометрических данных (таких как отпечаток пальца или разблокировка по лицу);
- отключение функции Find My Device;
- добавление или удаление аккаунта Google;
- доступ к опциям для разработчиков;
- автозаполнение паролей в приложениях из Google Password Manager (за исключением Chrome);
- изменение PIN-кода, графического ключа или пароля блокировки экрана;
- отключение функций защиты от кражи.
На старте функция Identity Check будет доступна только пользователям Google Pixel под управлением Android 15 и Samsung Galaxy под управлением One UI 7.
Напомним, что функциональность Theft Detection Lock защищает личные и конфиденциальные данные пользователей в случае кражи или потери устройства. Автоматическая блокировка экрана работает на основе ИИ и встроенных сенсоров. Она блокирует экран, если обнаруживает резкое движение, связанное с попыткой кражи (например, когда вор выхватывает устройство из рук владельца).
Ранее функция была доступна только на устройствах Google Pixel, но теперь Google распространяет Theft Detection Lock на все телефоны под управлением Android 10 и более поздних версий. Эта функция может появиться даже на устройствах, для которых больше не выходят обновления безопасности.
Также специалисты Google сообщили, что тесно сотрудничают с GSMA и работают над созданием новых систем для борьбы с кражами мобильных устройств, но более подробная информация об этом будет опубликована позже.
Telegram раскрывает данные
- В период с октября по декабрь 2024 года Telegram стал чаще предоставлять правоохранительным органам данные о пользователях.
- По статистике проекта, который курирует сотрудник Human Rights Watch Этьен Менье (Etienne Maynier), в этом вопросе с большим отрывом лидирует Индия: в 2024 году Telegram выполнил 14 641 запрос из этой страны и раскрыл правоохранителям данные 23 535 пользователей.
- Второе место занимает Германия, где было выполнено 945 запросов и раскрыты данные 2237 человек. На третьем месте — США, где Telegram выполнил 900 запросов, которые в общей сложности затронули 2253 пользователя.
- Резкий рост раскрытия пользовательских данных связывают с арестом Павла Дурова (который был задержан во Франции в августе 2024 года). Также вскоре после ареста Дурова у платформы изменились Terms of Service и Privacy Policy.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40343/clickjacking.png)
Двойной кликджекинг
Независимый ИБ‑исследователь Паулос Йибело (Paulos Yibelo) рассказал о новой разновидности кликджекинга (clickjacking) и дал этим атакам название DoubleClickjacking. Злоумышленники могут обманом вынудить пользователей совершить нужные действия с помощью двойных кликов мыши, тем самым обходя существующую защиту.
Термином clickjacking обычно обозначают ситуации, когда злоумышленники создают вредоносные страницы, где обманом вынуждают посетителей нажимать на скрытые или замаскированные элементы. Обычно такие атаки осуществляются путем наложения на страницу скрытого iframe, созданного хакерами. Причем вредоносная страница проектируется таким образом, чтобы кнопки и ссылки скрытого iframe совпадали с нужными ссылками и кнопками целевой страницы.
Обычно злоумышленники завлекают пользователей на такие сайты, а затем вынуждают кликнуть по ссылке или кнопке (например, для получения некой награды или просмотра картинки). Но когда человек нажимает на страницу, на самом деле он нажимает на ссылки и кнопки скрытого iframe, что потенциально может привести к выполнению вредоносных действий, включая, к примеру, авторизацию OAuth-приложений.
В последние годы разработчики браузеров внедрили ряд защитных функций, которые предотвращают большинство подобных атак. Например, не позволяют передавать cookie между сайтами или устанавливают определенные ограничения (X-Frame-Options или frame-ancestors) для ресурсов, которые могут содержать iframe.
Однако Йибело рассказал о новом типе таких атак, где используются двойные клики. Так, злоумышленник создает сайт, на котором отображается безобидная на первый взгляд кнопка‑приманка (например, «Нажмите здесь» для просмотра фильма).
Когда посетитель нажимает на эту кнопку, создается новое окно, которое закрывает исходную страницу и содержит другую приманку, например просит решить CAPTCHA для продолжения. Тем временем JavaScript на исходной странице в фоновом режиме изменяет страницу на другой сайт, на котором пользователь и должен совершить какое‑то действие.
CAPTCHA в наложенном окне предлагает посетителю дважды кликнуть на какой‑либо элемент страницы, чтобы решить задачу. При этом страница отслеживает события mousedown и, обнаружив таковое, быстро закрывает оверлей, в результате чего второй клик уже приходится на кнопку авторизации или ссылку на ранее скрытой под оверлеем странице.
В итоге пользователь случайно кликает по кнопке, что может использоваться для установки плагина, подключения OAuth-приложения к учетной записи жертвы или подтверждения запроса многофакторной аутентификации.
![Общая схема атаки Общая схема атаки](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40322/double-clickjacking-attack-flow.jpg)
Исследователь объясняет, что такие атаки обходят все существующие средства защиты от кликджекинга, поскольку DoubleClickjacking не использует iframe и не пытается передать cookie на другой домен. Вместо этого действия осуществляются непосредственно на легитимных сайтах.
Йибело утверждает, что атака представляет угрозу практически для всех сайтов в интернете, и прикладывает к своему отчету демонстрационные видео, в которых DoubleClickjacking применяется для захвата аккаунтов Shopify, Slack и Salesforce.
Хуже того, специалист пишет, что атака может использоваться и против браузерных расширений.
«Например, я создал PoC для популярных браузерных криптовалютных кошельков, и техника DoubleClickjacking используется для авторизации web3-транзакций и dApps или отключения VPN, чтобы раскрыть IP-адрес, — объясняет Йибело. — Это можно реализовать даже на мобильных телефонах, попросив жертву тапнуть два раза».
Для защиты от этого типа атак Йибело предлагает использовать JavaScript, который можно добавить на страницу для отключения важных кнопок и ссылок вплоть до завершения жеста. Это должно предотвратить автоматическое нажатие на кнопку авторизации при отключении вредоносного оверлея.
Также исследователь предлагает использовать специальный HTTP-заголовок, который ограничит или заблокирует быстрое переключение между окнами во время двойного клика.
Цена атаки шифровальщика
- Исследователи Positive Technologies изучили рынок даркнета и проанализировали цены на нелегальные услуги и товары, а также затраты злоумышленников на проведение атак.
- Самый дорогой тип вредоносного ПО — это шифровальщик, чья медианная стоимость составляет 7500 долларов США (при этом встречаются предложения и за 320 тысяч долларов).
- Организация популярного сценария фишинговых атак с использованием шифровальщика обходится начинающим киберпреступникам минимум в 20 тысяч долларов США.
- Если подготовка к атаке начинается с нуля, хакеры арендуют выделенные серверы, приобретают подписку на VPN-сервисы и другие инструменты, чтобы создать защищенную и анонимную управляющую инфраструктуру. Расходы также включают покупку исходного кода малвари или готового вредоноса по подписке, программ для его загрузки в систему жертвы и маскировки от средств защиты.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40348/stoimost-podgotovki-ataki-new.png)
- Зато чистая прибыль хакеров от успешной атаки может в среднем в 5 раз превышать затраты на ее подготовку.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40326/google.jpg)
Проблема Google OAuth
Эксперты Trufflesecurity обнаружили проблему в функции Google OAuth «Войти с помощью Google». Баг позволяет злоумышленникам, регистрирующим домены прекративших свое существование компаний, получить доступ к конфиденциальным данным аккаунтов их бывших сотрудников.
Исходно исследователи уведомили Google об этой ошибке еще 30 сентября 2024 года, однако тогда специалисты Google отнесли проблему к категории «мошенничество и злоупотребления», не согласившись, что уязвимость связана с OAuth. Только после того как Дилан Эйри (Dylan Ayrey), глава и сооснователь Trufflesecurity, публично рассказал об этой проблеме на ShmooCon в декабре прошлого года, Google назначила исследователям вознаграждение в размере 1337 долларов США и повторно открыла тикет.
В настоящее время проблема по‑прежнему остается неисправленной и пригодной для эксплуатации. Причем представители Google заявили СМИ, что пользователям просто нужно следовать передовым практикам безопасности и «надлежащим образом закрывать домены», а люди попросту забывают удалять сторонние SaaS-сервисы.
В своем отчете Эйри рассказывает, что «OAuth-логин Google не защищает от ситуации, когда кто‑то покупает домен закрывшегося стартапа и использует его для повторного создания email-аккаунтов бывших сотрудников».
Конечно, само по себе создание email’ов не дает новым владельцам доступ к предыдущим сообщениям на коммуникационных платформах, однако такие учетные записи можно использовать для повторного входа в такие сервисы, как Slack, Notion, Zoom, ChatGPT.
Для демонстрации такой атаки исследователь приобрел старый домен и получил доступ к SaaS-платформам, где в итоге нашел конфиденциальные данные из HR-систем (налоговые документы, страховую информацию и номера социального страхования), а также смог войти в различные сервисы от чужого имени (включая ChatGPT, Slack, Notion, Zoom).
Изучив базу сайта Crunchbase в поисках уже закрывшихся стартапов с заброшенными доменами, Эйри обнаружил 116 481 подходящий для таких атак домен. То есть могут существовать миллионы учетных записей сотрудников обанкротившихся компаний, домены которых теперь доступны для покупки.
Эксперт объясняет, что в Google OAuth есть claim «sub», призванный обеспечить уникальный и неизменяемый ID для каждого пользователя и служащий для идентификации пользователей, невзирая на возможную смену домена или адреса электронной почты. Однако обычно коэффициент несоответствия sub составляет лишь 0,04%, что вынуждает такие сервисы, как Slack и Notion, полностью игнорировать его и полагаться исключительно на claim’ы электронной почты и домена.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40327/identifiers.jpg)
Соответственно, claim электронной почты привязан к email-адресу пользователя, а claim домена — к владению конкретным доменом. В итоге оба могут быть унаследованы новыми владельцами домена, которые могут выдать себя за бывших сотрудников некой компании на SaaS-платформах.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40338/sub.jpg)
В качестве решения этой проблемы специалисты предлагают Google внедрить неизменяемые идентификаторы, а именно уникальный и постоянный ID пользователя и уникальный ID рабочей среды, привязанный к конкретной организации.
SaaS-провайдеры также могут принять дополнительные защитные меры, например использовать перекрестные проверки для дат регистрации доменов, внедрить принудительное одобрение доступа к учетным записям на уровне администратора или использовать вторичные факторы для проверки личностей.
Работа «Антифрода»
- В Роскомнадзоре (РКН) рассказали, что в 2024 году система «Антифрод» проверила около 158 миллиардов вызовов и предотвратила почти 606 миллионов звонков с подменных номеров. За 2023 год система проверила около 102,4 миллиарда вызовов и предотвратила более 756,7 миллиона аналогичных звонков.
- По информации РКН, на сегодня к «Антифроду» подключено 1162 телекомоператора, которые контролируют 99,6% номерной емкости. Причем за прошедший 2024 год к системе присоединилось более 600 операторов телефонной связи.
- Как отметили представители «Мегафона», количество звонков с подменой номера стало падать: в январе 2024 года было заблокировано 36 миллионов таких звонков, а в декабре этот показатель снизился до 6 миллионов.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40330/nfcgate.jpg)
Воровство через NFC
Специалисты FACCT предупредили, что Android-малварь, эксплуатирующая возможности опенсорсного приложения NFCGate и NFC, уже похитила у клиентов российских банков не менее 40 миллионов рублей. Исследователи прогнозируют рост подобных атак на 25–30% ежемесячно.
Напомним, что мы уже не раз рассказывали (1, 2) о банковском трояне NGate, который впервые попал в поле зрения ИБ‑экспертов осенью 2023 года, когда начали появляться сообщения об атаках на клиентов крупных чешских банков.
Малварь NGate представляет собой вредоносную модификацию опенсорсного приложения NFCGate, в 2015 году созданного студентами Дармштадтского технического университета и предназначенного для отладки протоколов передачи NFC-данных. Приложение поддерживает множество функций, но наибольший интерес для злоумышленников представляет возможность захвата NFC-трафика приложений и передача его на удаленное устройство, которым может выступать или сервер, или непосредственно смартфон атакующего.
Как ранее объясняли специалисты компании «Доктор Веб», банкер уже несколько месяцев атакует российских пользователей. Преступники модифицировали код NFCGate, добавив к нему интерфейсы с айдентикой финансовых организаций, и включили режим ретрансляции NFC-данных. Кроме того, в состав приложения включена библиотека nfc-card-reader, которая позволяет хакерам удаленно получать номер карты и срок ее действия.
Как теперь сообщили аналитики FACCT, в декабре 2024-го и январе 2025 года было зафиксировано не менее 400 атак на клиентов российских банков, а средняя сумма списания составляла около 100 тысяч рублей.
Атаки на российских пользователей проходят в два этапа. Вначале все выглядит как рядовое телефонное мошенничество. Жертву убеждают в необходимости установки специального мобильного приложения под предлогом «защиты» банковской карты, взлома личного кабинета «Госуслуг», продления договора сотовой связи, замены медицинского полиса, оплаты услуг ЖКХ, требований безопасности, подтверждения личности и так далее.
Внешне такое приложение будет похоже на легитимное приложение банка или госструктуры, но на самом деле является малварью на основе NFCGate. Так, специалисты обнаружили более 100 уникальных образцов малвари, замаскированной под приложения популярных госсервисов, ЦБ РФ, Федеральной налоговой службы и так далее. Названия фейковых приложений призваны вызывать доверие пользователя: «Защита карт ЦБ РФ», «ЦБРезерв+», «Госуслуги Верификация», «Сертификат Безопасности».
После установки вредоносного приложения на устройство жертвы злоумышленнику поступает сигнал о готовности к обмену данными. Тогда малварь предлагает жертве пройти верификацию, для которой якобы нужно приложить банковскую карту к обратной стороне смартфона.
![](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40341/app.png)
Когда пользователь прикладывает карту к NFC-модулю, данные моментально передаются на смартфон злоумышленника. В некоторых случаях приложение также предлагает ввести PIN-код карты, и эта информация тоже отправляется преступнику.
После этого, если злоумышленник уже находится возле банкомата и его смартфон приложен к NFC-датчику, останется только ввести полученный от жертвы PIN-код, чтобы похитить средства с карты.
![Злоумышленник проводит NFC-транзакцию с помощью NFCGate Злоумышленник проводит NFC-транзакцию с помощью NFCGate](https://static.xakep.ru/images/bfc8728c3ef9284c8631abcc94c370b4/40342/atm.png)
Но кража может произойти не сразу: NFCGate позволяет сохранить данные банковской карты жертвы и воспроизвести их позже, например для токенизации карты и покупки в магазине. Если пользователь не заблокирует карту после первого инцидента, хакеры могут списывать деньги неоднократно.
Специалисты FACCT рассказывают, что изучили серверную инфраструктуру злоумышленников, позволяющую осуществлять прием и хранение украденных данных. Также удалось обнаружить серверное ПО, которое позволяет собирать уникальные вредоносы на основе NFCGate под конкретные атаки.
Исследователи выяснили, что преступники намерены в ближайшее время добавить малвари новые функции, которые позволят перехватывать SMS и push-уведомления, поступающие на устройства жертв. Кроме того, похоже, злоумышленники собираются распространять малварь на основе NFCGate по модели Malware-as-a-Service («Вредонос‑как‑услуга»).
Другие интересные события месяца
- Исследователи перехватили контроль над 4000 бэкдоров
- Баг в UEFI Secure Boot делает системы уязвимыми для буткитов
- Суд запретил российским телеканалам судиться с Google
- Уязвимости позволяли отслеживать все передвижения владельцев Subaru
- 18 000 скрипт‑кидди заражены бэкдором через билдер XWorm RAT
- Фальшивая CAPTCHA в Telegram вынуждает запускать вредоносные скрипты
- Cloudflare помогает определить местоположение пользователей
- Фальшивый Homebrew заражает стилером машины под управлением macOS и Linux
- Краулер OpenAI ChatGPT можно использовать для DDoS-атак
- Вредоносная реклама в Google помогает угонять аккаунты Google Ads
- Принадлежит компании Meta, деятельность которой признана экстремистской и запрещена на территории РФ.