+11 голос |
Останнім часом кіберзловмисники активно використовують інструменти на основі штучного інтелекту як приманку з метою викрадення даних користувачів, йдеться у звіті компанії Eset за перше півріччя. Тоді як нове шкідливе програмне забезпечення для мобільних пристроїв здатне викрадати дані для розпізнавання облич, щоб створювати підроблені відео та використовувати їх у шахрайських фінансових транзакціях. Крім того, хакери атакували геймерів, поширюючи шкідливі програми через відеоігри та шахрайські інструменти в онлайн-іграх.
Попри значне зниження виявлення майже всіх загроз для Android з січня по червень, фінансові загрози все ще залишаються поширеними. Ця категорія шкідливого програмного забезпечення демонструє постійні зміни в поведінці та методах.
Серед нових загроз – шкідлива програма GoldPickaxe для мобільних пристроїв, яка здатна викрадати дані для розпізнавання обличчя з метою створення відео-діпфейку. Такі відеоролики використовуються кіберзлочинцями для підтвердження особистості під час здійснення фінансових транзакцій.
Загрози для викрадення інформації тепер поширюються під виглядом інструментів на основі штучного інтелекту. Зокрема у першому півріччі було зафіксовано загрозу Rilide Stealer, яка використовувала інструменти штучного інтелекту, такі як Sora від OpenAI та Gemini від Google, щоб заманити потенційних жертв.
Інша загроза Vidar для викрадення даних маскувалася під програму Midjourney для Windows, яка генерує зображення за допомогою штучного інтелекту. Поширюючись через рекламу у Facebook, групи Telegram та форуми в даркнеті, шкідливий інсталятор нібито пропонує Midjourney, але натомість користувач отримує шкідливу програму Vidar. Ця загроза може зчитувати натискання клавіш та викрадати облікові дані, які зберігаються в браузерах, а також дані з криптогаманців. Варто зазначити, що Midjourney не має версії програми для комп’ютерів, натомість вона доступна як бот Discord на офіційному сервері Midjourney Discord.
Індустрія відеоігор продовжує приваблювати кіберзлочинців. Деякі розробники ігор вже стали мішенню програм-вимагачів, зокрема нещодавно компанія Insomniac Games стала жертвою масштабного витоку даних після відмови платити викуп кіберзлочинцям Rhysida. Унаслідок чого в Інтернет були завантажені конфіденційні дані компанії ― від особистої інформації розробників до плану майбутніх випусків ігор.
Попри це, під загрозою знаходяться не лише великі компанії, а й особиста інформація користувачів. Любителі відеоігор зазвичай стикаються зі шкідливим програмним забезпеченням на неофіційних торрент-сайтах та тіньових серверах Discord, які пропонують зламані ігри та шахрайські інструменти. Отримати безплатно гру, додаткові можливості або покращення у грі є ідеальною приманкою для геймерів. Коли жертва потрапляє на гачок, кіберзлочинці намагаються викрасти її паролі, дані банківських карток або криптогаманців.
Нещодавно було виявлено, що деякі такі відеоігри та інструменти містять шкідливе програмне забезпечення для викрадення інформації, зокрема Lumma Stealer та RedLine Stealer. У першому півріччі було зафіксовано кілька сплесків виявлення RedLine Stealer в Іспанії, Японії та Німеччині. При цьому кількість виявлень цієї загрози у першому півріччі 2024 року утричі перевищила показники другого півріччя минулого року.
Використання уразливостей у плагінах WordPress є улюбленою технікою початкового доступу групи Balada Injector. У першому півріччі 2024 року понад 20000 вебсайтів було зламано за допомогою шкідливого коду JavaScript. Головне завдання таких скриптів перенаправляти на шкідливий сервер та доставляти небезпечне програмне забезпечення, що зрештою призводить до компрометації облікових записів вебадміністраторів та вебсерверів, поширення бекдорів або націлювання на відвідувачів інфікованого вебсайту.
Щодо програм-вимагачів, то відому групу LockBit, яка здійснювала найбільшу кількість атак програм-вимагачів у всьому світі з вересня 2023 року до квітня 2024 року, було ліквідовано в результаті операції Chronos, проведеної правоохоронними органами в лютому 2024 року. Хоча телеметрія Eset зафіксувала два сплески активності LockBit у першому півріччі 2024 року, з'ясувалося, що вони були результатом дій іншої групи кіберзлочинців.
Крім того, ботнет Ebury залишається небезпечним навіть через десять років. За даними розслідування Eset, з 2009 року ця загроза скомпрометувала майже 400 тисяч серверів. Також було виявлено, що розширені функціональні можливості ботнета зосереджені переважно на таких методах монетизації, як криптовалюта та викрадення даних банківських карток.
Про DCIM у забезпеченні успішної роботи ІТ-директора
+11 голос |