Суть в том, что в этой статье не сказано ничего нового из информации про безопасность электронной почты, по сути идёт повторение всем известной информации(которая даже на хабре не раз появлялась — «Статьи по теме на Хабрахабре»), разбавленной небольшим количеством «ужасной» статистики.
Отличная и очень увлекательная задачка получилась) Когда-то давно приходилось решать подобную, но менее замороченную задачу на CTF, тоже был QR, часть которого была полностью замазана, правда брутфорсить в конце не пришлось, но и приз был несколько менее $1к… Отличная задачка для студентов, чтобы понять и коды Рида-Соломона, и просто руками и глазами поработать, да и вообще запомнить, что замыливать и затирать данные нужно очень аккуратно…
Для такого случая лучше иметь ноутбук с COM-портом(да-да, такие вполне себе есть в продаже), что куда удобнее любой несамостоятельной железки, требующей ещё и монитор\клавиатуру\розетку. Если же требуется более тупое и карманное устройство, выполняющее какие-то операции самостоятельно «по кнопке», то для этого люди собирают карманные девайсы, например программаторы для восстановления прошивок устройств.
Подтверждаю, исходя из своего опыта, с обычными COM-портами никаких проблем не наблюдается. Проблемы с более-менее современными виндами могут быть у всевозможных виртуальных COM-портов, то есть когда железка на самом деле подключается по USB, а путём какой-то вендорной магии(драйверов и ПО) производителя этой самой железки превращается в виртуальный COM-порт.
Дыры уже находили, правда об использовании злоумышленником речи таки не шло… В этом плане антивирус просто идеальный вариант для атак — выполнение с привилегиями системы, наличие самозащиты, доверие со стороны пользователей и т.д.
Как вариант монетизации — собирать местоположения с крупными уловами и продавать другим рыбакам полученные «рыбные места» за некоторую плату, точность при это можно уменьшить до какого-то озера\части акватории реки) Только при этом надо отфильтровать всевозможные рынки и домашние адреса, где нет озёр\рек поблизости)
Судя по всему, никакой уязвимости и не было — просто доверчивые пользователи получали exe'шник, подтверждали скачивание и запуск, а дальше был банальный брут админских паролей и использование Mimikatz, чтобы получить инфу об учётках залогинившихся юзеров…
1) Нет, я разрабатываю роботов.
2) Я робот.