Сегодня 17 июня 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → безопасность
Быстрый переход

Данные всех жителей Грузии оказались в открытом доступе из-за халатности немецкого облака

Немецкий поставщик облачных услуг мог непреднамеренно раскрыть персональные данные всех жителей Грузии, обнаружили исследователи в области кибербезопасности. Они выявили две доступные без паролей базы данных с записями о жителях страны.

 Источник изображения: Growtika / unsplash.com

Источник изображения: Growtika / unsplash.com

Открытие сделал эксперт в области кибербезопасности Боб Дьяченко (Bob Dyachenko) из компании SecurityDiscovery.com. Он рассказал, что обнаружил индекс Elasticsearch без защиты паролем, который содержал «обширный набор персональных данных», принадлежащих жителям Грузии. Индекс был составлен из двух баз: в одной было около 5 млн, в другой — более 7 млн записей. Учитывая, что население Грузии составляет менее 4 млн человек, есть основания предположить, что даже при наличии дубликатов записей в результате инцидента риску кражи данных, фишинга и другим угрозам подвержены все жители страны.

В архивах содержались идентификационные номера граждан (возможно, номера социального страхования), их полные имена, даты рождения, пол, номера телефонов и прочая конфиденциальная информация. «Данные, видимо, были собраны или агрегированы из нескольких источников, предположительно из правительственных или коммерческих баз и служб идентификации», — рассказали эксперты. Сервер, на которым были размещены базы, принадлежал немецкому поставщику облачных услуг, и вскоре после предания инцидента огласке его отключили.

Многие вопросы остались без ответа: был ли осведомлен об инциденте облачный провайдер, успели ли киберпреступники похитить данные перед отключением ресурса, и была ли перемещена база в другое место. Наконец, не удалось установить, по чьей вине произошла эта утечка, а значит, едва ли получится привлечь это лицо к ответственности.

Google прокачала защиту Android-смартфонов от воров — вне дома придётся чаще сканировать отпечатки пальцев

Google запустила новую функцию безопасности для Android 15, которая поможет защитить цифровые аккаунты пользователей от кражи телефона. Функция под названием Identity Check требует прохождения биометрической аутентификации для доступа к определённым настройкам аккаунта и устройства, когда пользователь находится вне доверенного места, например, не у себя дома или не на работе.

 Источник изображения: Google

Источник изображения: Google

Identity Check защищает такие важные настройки, как изменение PIN-кода устройства, отключение защиты от кражи, выключение функции Find My Device, сброс устройства к заводским настройкам и изменение биометрических данных. «Украденное устройство, попавшее в чужие руки, может раскрыть конфиденциальные данные, сделав вас уязвимыми для кражи личных данных, финансового мошенничества и нарушений конфиденциальности», — объясняет Google в своём блоге, посвящённом запуску функции.

Отметим, функция впервые появилась в тестовом режиме в декабре прошлого года в рамках обновления Pixel Drop и в ближайшие недели станет доступна для устройств Samsung Galaxy с последней версией обновления прошивки One UI 7 с функциями искусственного интеллекта Galaxy AI. Позднее, в этом же году, появится на устройствах других производителей.

Ранее Apple представила аналогичную функцию, получившую название Stolen Device Protection, для предотвращения случаев, когда злоумышленники наблюдают за вводом пароля на iPhone с последующей кражей устройства, а затем используют пароль для доступа к личной информации или блокировки владельца из его аккаунта.

Cloudflare снова отразила крупнейшую в истории DDoS-атаку — её мощность достигла 5,6 Тбит/с

Cloudflare рассказала, что отразила крупнейшую в истории распределённую атаку типа «отказ в обслуживании» (DDoS). Инцидент произошёл в конце октября 2024 года — защитные средства компании заблокировали DDoS-атаку, осуществлявшуюся по протоколу UDP (User Datagram Protocol), её мощность достигала 5,6 Тбит/с.

 Источник изображения: Hack Capital / unsplash.com

Источник изображения: Hack Capital / unsplash.com

DDoS-атака была инициирована при помощи одного из вариантов ботнета Mirai, а её целью был интернет-провайдер в Восточной Азии. Для сравнения, незадолго до этого, также в октябре 2024 года, Cloudflare заблокировала ещё одну мощную DDoS-атаку, которая теперь оказалась второй по величине — её мощность была 3,8 Тбит/с. Новая атака продолжалась чуть более минуты (80 секунд), а её источниками стали более 13 000 устройств интернета вещей (IoT).

 Источник изображения: cloudflare.com

Источник изображения: cloudflare.com

Адаптируясь к современным реалиям, киберпреступники вынуждены менять свои стратегии, в результате чего DDoS-атаки становятся короче по продолжительности, но чаще и интенсивнее. Несмотря на разрушительный потенциал, в ходе последнего инцидента цели не было нанесено никакого ущерба, отметили в Cloudflare — DDoS-атака была обнаружена и блокирована в полностью автоматическом режиме. «Она не потребовала человеческого вмешательства, не вызвала никаких оповещений и ухудшения работоспособности [ресурсов]. Системы продолжали работать в штатном режиме», — рассказали в компании.

Общее количество уникальных IP-адресов достигло 13 000, но в секунду их было 5500. Каждый из этих адресов генерировал трафик до 8 Гбит/с или 1 Гбит/с в среднем (0,012 % от 5,6 Тбит/с). Mirai — один из самых печально известных ботнетов. Его исходный код был опубликован в 2017 году, и с тех пор различные киберпреступники начали создавать собственные варианты ботнета. Только на этой неделе были обнаружены два варианта.

Nvidia закрыла уязвимости в ПО для своих GPU, позволявшие красть данные и ломать системы

Компания Nvidia сообщила об исправлении нескольких критических уязвимостей безопасности в своих графических драйверах и программном обеспечении для управления виртуальными GPU. Эти уязвимости затрагивают операционные системы Windows и Linux.

 Источник изображения: Nvidia

Источник изображения: Nvidia

Последние обновления программного обеспечения Nvidia нацелены на устранение нескольких уязвимостей безопасности, которые позволяют злоумышленникам с локальным доступом выполнять вредоносный код, красть данные или вызывать сбои в работе затронутых систем. Среди исправлений выделяются две уязвимости высокой степени опасности. Первая с маркировкой CVE-2024-0150 связана с переполнением буфера в драйвере дисплея GPU, что может привести к компрометации системы вследствие подделки данных, и раскрытию информации. Вторая критическая проблема с маркировкой CVE-2024-0146 затрагивает диспетчер виртуального GPU, где скомпрометированная гостевая система может вызвать повреждение памяти, что потенциально может привести к выполнению вредоносного кода и захвату системы.

Nvidia рекомендует пользователям систем Windows обновиться как минимум до версии драйвера 553.62 (ветвь R550) или до версии 539.19 (ветвь R535). Пользователям Linux необходимо установить версию драйвера 550.144.03 или 535.230.02 в зависимости от ветви драйвера.

Обновления охватывают линейки продуктов Nvidia RTX, Quadro, NVS и Tesla. Корпоративные среды, использующие технологии виртуализации Nvidia, могут столкнуться с дополнительными рисками без установки последних обновлений безопасности. В частности, уязвимость с маркировкой CVE-2024-53881 позволяет гостевым системам прерывать соединение хост-машин, что может привести к сбоям в работе всей системы. Чтобы исправить эти уязвимости безопасности, пользователи программного обеспечения виртуальных графических процессоров должны обновиться до версии драйвера 17.5 (550.144.02) или 16.9 (535.230.02).

Компания поясняет, что уязвимости нацелены на системы, к которым злоумышленники имеют локальный доступ. Однако в виртуальных средах, где несколько пользователей совместно используют ресурсы графических процессоров, эти уязвимости представляют значительную угрозу безопасности. Системные администраторы могут загрузить обновления безопасности со страницы загрузки драйверов Nvidia. Корпоративные клиенты сред vGPU должны получить исправления через портал лицензирования Nvidia. Компания рекомендует немедленно установить эти обновления на всех затронутых системах.

Microsoft выпустила самый большой «вторничный» пакет исправлений для своего ПО за последние годы

Во вторник, 14 января, компания Microsoft по традиции выпустила крупный пакет обновлений безопасности. Этот релиз стал самым масштабным за последние несколько лет — в Windows, Office, Edge и других приложениях и службах было устранено 159 уязвимостей, что почти вдвое превышает обычное количество исправлений. По данным Microsoft, три из этих уязвимостей уже эксплуатируются «в дикой природе», а ещё пять были публично известны ранее.

 Источник изображения: Microsoft

Источник изображения: Microsoft

Microsoft традиционно предоставляет ограниченную информацию об уязвимостях для самостоятельного анализа в руководстве по обновлению безопасности. Известно, что основная часть исправлений, 132 уязвимости, касается различных версий ОС Windows, поддерживаемых Microsoft (Windows 10, Windows 11 и Windows Server).

По данным компании, три из устранённых уязвимостей безопасности Windows активно эксплуатируются. Уязвимости Hyper-V с идентификаторами CVE-2025-21333, CVE-2025-21334 и CVE-2025-21335 позволяют зарегистрированным злоумышленникам выполнять код с повышенными привилегиями из гостевой системы. Информация о масштабах использования этих эксплойтов не раскрывается.

Microsoft классифицирует восемь уязвимостей Windows как критические. Например, уязвимость CVE-2025-21298 в Windows OLE (CVSS 9.8) может быть использована через специально созданное электронное письмо, если оно открыто в Outlook. Включённый предварительный просмотр вложения может привести к внедрению и выполнению вредоносного кода.

Уязвимости CVE-2025-21297 и CVE-2025-21309 (CVSS 8.1) в службах удалённых рабочих столов сервера могут быть использованы злоумышленниками для удалённой атаки без необходимости входа пользователя в систему.

Также было устранено 28 схожих уязвимостей удалённого выполнения кода (RCE, CVSS 8.8) в службе телефонии Windows. Эти уязвимости классифицируются как высокорисковые, но данных об их использовании злоумышленниками нет.

Microsoft исправила 20 уязвимостей в продуктах Office. Среди них — уязвимости RCE в Word, Excel, Outlook, OneNote, Visio и SharePoint Server. Три уязвимости RCE в Access классифицируются как уязвимости нулевого дня.

Пакет обновлений также включает исправление безопасности для браузера Microsoft Edge — версия 131.0.2903.146 от 10 января на основе Chromium 131.0.6778.265. Однако подробная документация по этому обновлению пока отсутствует. Вероятно, исправления аналогичны тем, которые были внесены Google в последней версии Chrome, где устранён ряд высокорисковых уязвимостей.

Microsoft в очередной раз призвала пользователей устаревших версий Windows 7 и 8.1 перейти на Windows 10 или Windows 11, чтобы продолжать получать обновления безопасности. Следующий регулярный вторник исправлений намечен на 11 февраля 2025 года.

Microsoft готовит очередную волну увольнений — она затронет сотрудников разных профилей

В прошедшем 2024 году корпорация Microsoft настаивала, что обеспечение информационной безопасности является для неё основным приоритетом, но это не помешало ей начать текущий год с сокращения штата профильных специалистов. Более того, работу могут потерять некоторые сотрудники компании в других сферах деятельности, пусть их количество и обещает остаться ограниченным.

По словам представителей Microsoft, которые прокомментировали данное сообщение Business Insider, данная серия сокращений не имеет отношения к отдельной инициативе по увольнению сотрудников компании, которые демонстрируют не самые выдающиеся показатели эффективности своего труда. По крайней мере, со слов знакомых с ситуацией источников стало известно, что специалисты по безопасности Microsoft начали получать уведомления о предстоящих сокращениях ещё вчера. Профильное подразделение Microsoft с 2021 года возглавляет Чарли Белл (Charlie Bell), обладающий серьёзным опытом работы в облачном подразделении Amazon (AWS).

Под его руководством в Microsoft в прошлом году была запущена инициатива Secure Future, которая ставила во главу угла для каждого сотрудника именно информационную безопасность. Прорехи в системе защиты программного обеспечения Microsoft ранее удостоились критики со стороны правительственных ведомств США, которые упрекнули продукцию компании в несовершенстве с точки зрения защиты от хакерских атак. Оценка эффективности сокращаемых сотрудников Microsoft также будет проводиться с учётом их вклада в обеспечение безопасности. Кадровые решения могут затронуть специалистов по разработке аппаратного обеспечения, продажам и играм, если верить осведомлённым источникам.

Количество хакерских атак на российские компании выросло в 2,5 раза в 2024 году

За прошедший год количество кибератак на российские компании выросло в 2,5 раз до 130 тыс. инцидентов, а совокупное количество высококритичных инцидентов (которые привели или могли привести к финансовым потерям или остановке работы организации) достигло 26 тыс. При этом основная часть атак пришлась на значимые промышленные и инфраструктурные объекты. Об этом пишет «Коммерсантъ» со ссылкой на данные RED Security (входит в состав МТС).

 Источник изображения: pexels.com

Источник изображения: pexels.com

В «Информзащите» подтвердили динамику роста количества хакерских атак. В компании сообщили, что совокупное число инцидентов в сфере информационной безопасности в российских компаниях за минувший год достигло 140 тыс., что в 2,7 раза больше по сравнению с аналогичным показателем за 2023 год. Там также добавили, что во втором полугодии наблюдался рост относительно первого, количество ИБ-инцидентов выросло примерно на 30 %.

По данным RED Security, хакерским атакам в прошедшем году чаще всего подвергались организации отраслей критической информационной инфраструктуры, такие как банки, объекты промышленности, телекоммуникации и др. На их долю пришлось около 64 % от общего количества атак за год, а самой атакуемой отраслью была промышленность. В прошлом году на КИИ было направлено 47 % от общего количества хакерских атак. Если учитывать только высококритичные инциденты, то доля отраслей КИИ выросла до 68 %.

Эксперты из RED Security считают, что для бизнеса наибольшую угрозу представляют политически мотивированные хакеры, которые совершают атаки не с целью извлечения финансовой выгоды, а для нанесения ущерба той или иной компании. Генеральный директор Innotage Айдар Гузаиров добавил, что помимо политически мотивированных хакеров, киберпреступления с целью извлечения финансовой выгоды также чрезвычайно актуальны. Он отметил рост количества таких инцидентов, а также рост компетенций злоумышленников, модернизацию методов атак и использование хакерами новых инструментов.

Отмечается, что с начала 2025 года некоторые российские компании уже подверглись кибератакам. К примеру, злоумышленники атаковали IT-ресурсы электронной торговой площадки «Росэлторг» (9 января компания ограничила доступ к своим сервисам). Позднее компания объявила о проведении «внеплановых технических работ», связанных с внешней попыткой уничтожения данных и всей инфраструктуры проведения электронных торгов. К настоящему моменту все данные и инфраструктура уже восстановлены.

Летающие машины оказались не столь безопасны для людей, как считалось

Федеральное управление гражданской авиации США (FAA) провело замеры воздушных потоков, создаваемых винтами летающих аппаратов массой до 3 тонн. В эту категорию входят перспективные электролёты с вертикальным взлётом и посадкой. Названия протестированных моделей не раскрываются, но результаты испытаний показали, что они столь же опасны для людей на земле, как и вертолёты. Это открытие потребует пересмотра требований к безопасности вертипортов и площадок для аэротакси.

 Источник изображения: US Air Force

Источник изображения: US Air Force

Одной из причин ограниченного использования вертолётов в качестве воздушных такси в городах является сильный поток воздуха, создаваемый их лопастями. Эксплуатация вертолётов допускается только в специально оборудованных и огороженных местах, чтобы исключить риск для случайных прохожих. Летающие автомобили и аэротакси, напротив, позиционируются как средства индивидуального воздушного транспорта, подразумевающие возможность взлёта и посадки на неподготовленных площадках. Однако исследования FAA показали, что электролёты создают значительно более мощные и опасные воздушные потоки при взлёте и посадке, чем предполагалось ранее.

Когда вертолёт поднимается в воздух, его лопасти создают комбинированный поток воздуха вниз и в стороны, обозначаемый аббревиатурой DWOW (DownWash and OutWash). Мы знаем, что этот поток может сбить с ног взрослого человека или выбросить тяжёлые предметы с площадки. Поэтому существуют строгие требования к оборудованию вертолётных площадок и правила их эксплуатации.

В FAA провели измерения потоков DWOW, создаваемых тремя электролётами, используя стандартные процедуры и датчики. Выяснилось, что сила потоков от винтов этих аппаратов, независимо от диаметра лопастей и их количества, достигает 12 баллов по шкале Бофорта. Это эквивалентно ураганному ветру со скоростью около 160 км/ч, что сопоставимо с воздушными потоками, создаваемыми вертолётами. Для человека опасной считается скорость ветра от 55,5 км/ч, то есть в три раза меньше.

Очевидно, что для вертипортов и эксплуатации летающих машин потребуется разработка нового свода норм и правил, регламентирующих безопасность их использования. Отказ от летающих такси не рассматривается, однако их эксплуатация в произвольных местах станет невозможной.

Представлена камера видеонаблюдения PaintCam, которая обстреливает непрошенных гостей шариками с краской

Словенская компания PaintCam продемонстрировала на выставке CES 2025 новый подход к домашним системам безопасности: непрошенные гости не просто попадут на камеры наблюдения, но и при необходимости будут обстреляны пейнтбольными шариками.

 Источник изображений: paintcam.net

Источник изображений: paintcam.net

Устанавливаемые у дверного звонка камеры сегодня становятся повседневной реальностью: стоят они всё дешевле, а управлять ими всё проще. PaintCam предложила способ сделать их несколько эффективнее — обстреливать непрошенных людей или животных шариками с краской. Завершив кампании на платформах Kickstarter и Indiegogo, производитель принял участие в выставке CES 2025 в Лас-Вегасе.

Системы Eve, Eve+ и EvePro предназначаются преимущественно для противостояния людям, которые пытаются вторгаться в чужое жилище, а имеющая камуфляжную окраску Simba отпугивает диких животных. В зависимости от конфигурации система располагает набором функций обнаружения животных, распознавания зверей и человеческих лиц — для этого используются алгоритмы искусственного интеллекта.

Пейнтбольные шарики доступны с различными зарядами, в том числе с добавлением капсаицина — вещества, придающего перцу чили остроту, которое, утверждает производитель, легально в большинстве стран. Есть варианты с краской, которая светится в ультрафиолете — она поможет полиции выследить нарушителя.

Meta✴ заплатила $100 000 независимому тестировщику за обнаружение уязвимости в Facebook✴

Компания Meta выплатила $100 000 независимому специалисту в области кибербезопасности Бену Садегипуру (Ben Sadeghipour) за обнаружение серьёзной уязвимости на платформе. Анализируя систему показа рекламы, Садегипур нашёл брешь, которая позволила ему выполнить команду в закрытой части серверной инфраструктуры Facebook, фактически получив над сервером полный контроль.

 Источник изображения: Shutter Speed / Unsplash

Источник изображения: Shutter Speed / Unsplash

Как сообщает TechCrunch, уязвимость была связана с одним из серверов, используемых Facebook для создания и показа рекламы. Этот сервер оказался подвержен ранее известной и исправленной ошибке в браузере Chrome, который Facebook использует в своей рекламной системе. Садегипур объяснил, что с помощью облегчённой версии браузера Chrome, запускаемой через терминал, он смог взаимодействовать с внутренними серверами компании и получить доступ к управлению ими в качестве администратора.

«Я предположил, что это критическая уязвимость, которую стоит исправить, поскольку она находится прямо внутри вашей инфраструктуры», — написал Садегипур в своём письме для Meta. Компания быстро отреагировала на ситуацию и попросила исследователя воздержаться от дальнейших тестов до устранения проблемы. Исправление заняло всего один час.

Садегипур также подчеркнул опасность обнаруженной ошибки. Хотя он не стал проверять всю возможную функциональность, которую можно было бы использовать, находясь внутри инфраструктуры Facebook, он предупредил, что данная уязвимость позволяет потенциально получить доступ к другим сайтам и системам внутри инфраструктуры компании. «С помощью уязвимости удалённого выполнения кода можно обойти ограничения и напрямую извлекать данные как с самого сервера, так и с других устройств, к которым он подключен», — пояснил он.

Meta отказалась предоставить комментарий по запросу журналистов, однако факт устранения бага был подтверждён. Садегипур также добавил, что аналогичные проблемы существуют у других компаний, чьи рекламные платформы он тестировал.

Новая статья: NGFW по-русски: знакомство с межсетевым экраном UserGate C150

Данные берутся из публикации NGFW по-русски: знакомство с межсетевым экраном UserGate C150

ИИ научили генерировать тысячи модификаций вирусов, которые легко обходят антивирусы

Специалисты по безопасности из Palo Alto Networks Unit 42 обнаружили, что большие языковые модели (LLM) успешно генерируют модификации вредоносного кода JavaScript практически в неограниченном объёме, при этом делая код менее распознаваемым антивирусными программами. В качестве примера ИИ создал более 10 тыс. копий кода, уклонявшегося от обнаружения в 88 % случаев. Однако у этой медали есть и обратная сторона.

 Источник изображения: ИИ-генерация Кандинский 3.1/3DNews

Источник изображения: ИИ-генерация Кандинский 3.1/3DNews

«Хотя LLM с трудом создают вредоносное ПО с нуля, преступники могут легко использовать их для перезаписи или маскировки существующего вредоносного ПО, что затрудняет его обнаружение, — сообщили исследователи из Palo Alto Networks Unit 42 в новом докладе. — Преступники могут побудить LLM выполнить преобразования, которые выглядят гораздо более естественно, что усложняет обнаружение такого ПО».

Нельзя сказать, что ситуация оставлена без внимания. Разработчики LLM вводят меры безопасности, чтобы предотвратить использование моделей в деструктивных целях. Однако злоумышленники уже представили инструменты, такие как WormGPT, для автоматизации создания убедительных фишинговых писем и разработки новых вредоносных программ.

Исследователи из подразделения Unit 42 компании Palo Alto Networks, название которого, кстати, взято из произведения Дугласа Адамса «Автостопом по галактике», где число 42 — это ответ на «главный вопрос жизни, Вселенной и всего такого», протестировали работу LLM как модификатора вредоносного кода. Они обнаружили, что ИИ создал 10 000 разновидностей кода, который не смогли обнаружить такие средства, как Innocent Until Proven Guilty (IUPG) и PhishingJS. Более того, вредоносный код оказался более естественным и на вид безобидным, чем тот, что модифицировался с помощью стандартного механизма obfuscator.io. При этом способность кода наносить вред после обфускации с помощью ИИ не уменьшилась.

ИИ не оригинален в своих методах запутывания следов. Он использует множество стандартных приёмов: переименование переменных, разделение строк, вставку лишнего кода, удаление ненужных пробелов и даже полное переопределение кода. И так 10 000 раз подряд, что заставляет антивирусное ПО считать новые версии безвредными. Это действительно вызывает тревогу, отмечают исследователи. Однако такой механизм может быть полезен для обучения алгоритмов, способных находить неизвестные ранее модификации вредоносного кода. Усиление атак стимулирует развитие защиты. Один ИИ создаёт вирусы, другой их ловит. Человеку в этой схеме, похоже, остаётся лишь «подносить снаряды» то одной стороне, то другой.

Мошенники придумали, как обманывать нечистых на руку пользователей YouTube

«Лаборатория Касперского» рассказала о новой схеме онлайн-мошенничества с криптовалютой, основанной на жадности пользователей, желающих «заработать» на чужой неосведомлённости.

 Источник изображения: Kanchanara/unsplash.com

Источник изображения: Kanchanara/unsplash.com

В комментариях под видео на YouTube, посвящённым финансовой тематике, злоумышленники размещают просьбу дать совет по выполнению транзакции под видом неопытного пользователя, который вроде бы по незнанию публикует настоящую сид-фразу для доступа к криптокошельку с токенами Tether USD (USDT). Ставка делается на то, что недобросовестный пользователь попытается воспользоваться промахом новичка и с помощью сид-фразы «умыкнуть» чужую валюту.

 Пример комментария-ловушки                                  Источник изображений: «Лаборатория Касперского»

Пример комментария-ловушки (источник изображений: «Лаборатория Касперского»)

Вроде бы всё просто: есть сид-фраза и есть криптокошелёк с токенами. А ловушка в том, что после получения доступа к кошельку с помощью сид-фразы выясняется, что для вывода USDT необходимо оплатить комиссию в токенах TRX (Tron), которых в кошельке нет.

И если пользователь решается оплатить комиссию из своего личного кошелька, эти средства мгновенно перенаправляются на другой кошелёк, контролируемый мошенниками. Кошелёк-приманка настроен как учётная запись с несколькими подписями (multisig), и для авторизации транзакций требуются дополнительные разрешения. Поэтому, даже если пользователь получит доступ к кошельку после оплаты «комиссии», попытки перевести с него токены на свой кошелёк обречены на неудачу.

«В этой схеме мошенники делают ставку на стремление людей к быстрому “заработку”. В итоге сами пользователи попадаются в ловушку», — отметила Ольга Свистунова, старший контент-аналитик «Лаборатории Касперского». В связи с этим компания призывает пользователей быть бдительными и придерживаться этичных принципов при работе с криптовалютами, а также при проведении любых финансовых транзакций в интернете.

В Google Chrome появится ИИ-инструмент для выявления мошеннических сайтов

Разработчики из Google продолжают добавлять в свой браузер Chrome функции на основе искусственного интеллекта. На этот раз обозреватель получил инструмент для анализа веб-страниц, который задействует нейросеть для выявления мошеннических сайтов.

 Источник изображений: Google

Источник изображений: Google

Нововведение будет доступно пользователям Chrome для операционных систем Windows, macOS и Linux. Важная его особенность состоит в том, что алгоритм работает полностью локально на пользовательском устройстве и не передаёт данные на серверы Google. Такой подход позволит интернет-гиганту избежать потенциальных проблем и обвинений в нарушении конфиденциальности пользовательских данных. По данным источника, в настоящее время функция обнаружения мошеннических сайтов появилась в одной из недавних бета-версий Chrome на канале Canary. Разработчики добавили в настройки обозревателя соответствующую опцию для активации этого ИИ-инструмента.

Отмечается, что новая функция Google имеет определённое сходство с «блокировщиком вредоносных приложений», который Microsoft недавно анонсировала для своего браузера Edge. Этот алгоритм задействует нейросеть для выявления случаев кибермошенничества и разных вредоносных сайтов. Однако опция Microsoft не активирована по умолчанию, поэтому пользователям требуется включать её самостоятельно в настройках Edge. В отличие от этого, ИИ-алгоритм для борьбы с мошенничеством в Chrome будет активирован по умолчанию, когда появится в стабильных версиях браузера.

Gmail отбил мощную волну фишинговых атак и призвал 2,5 млрд пользователей готовиться ко второй

Google рассказала, что успешно отбила первую волну фишинговых атак на пользователей Gmail в праздничный сезон этого года, но призвала клиентов не терять бдительности, потому что в ближайшие дни почтовую службу накроет вторая волна, с которой придётся бороться не только самой компании, но и 2,5 млрд пользователей Gmail.

 Источник изображений: blog.google

Источник изображений: blog.google

С середины ноября Google отмечает «огромный всплеск трафика электронной почты по сравнению с предыдущими месяцами», что усложняет задачу по защите Gmail — у сервиса 2,5 млрд пользователей, и атаки на его пользователей происходят постоянно, поэтому компания прилагает усилия, чтобы их защитить. «Мы вкладываем значительные средства, чтобы исполнять эту обязанность, блокируя более 99,9 % спама, фишинга и вредоносного ПО в Gmail», — заявил старший директор по управлению продуктами в подразделении Gmail Энди Вэнь (Andy Wen).

В этом году число сообщений пользователей о фишинговых письмах и сообщениях с вредоносным ПО сократилось на треть по сравнению с предыдущим — количество заблокированных платформой нежелательных и потенциально опасных сообщений увеличилось на несколько миллионов. Для защиты Gmail использует несколько моделей искусственного интеллекта, в том числе новую большую языковую модель, которую прицельно обучали на фишинге, спаме и письмах с вредоносным ПО — только это помогло уменьшить объём спама на 20 %. Перед «чёрной пятницей» компания развернула ещё одну модель, которая «работает как инспектор для действующей защиты с ИИ, мгновенно оценивая сотни сигналов об угрозах, когда какое-либо сообщение получает пометку, и применяя соответствующую защиту».

Google также рассказала о трёх типах фишинговых писем, которые используются в этом сезоне чаще, чем прочие. Мошенники стали прибегать к прямому вымогательству: потенциальной жертве отправляется письмо, в котором указывается её домашний адрес и часто даже прилагается фотография дома — в тексте содержатся угрозы причинить физический вред или опубликовать некие личные материалы, которые якобы были похищены в результате взлома. Ещё один сценарий — поддельные счета за услуги одной из организаций, которым жертва действительно пользуется: в счёте указывается завышенная сумма и телефон, позвонив на который, можно оспорить расходы, но за определённую плату. Наконец, набирает «популярность» фишинг с именами знаменитостей — мошенники пытаются убедить жертву, что известная личность рекламирует некий продукт.

Количество фишинговых атак, целью которых является кража учётных данных, во второй половине 2024 года выросло на 700 % в годовом исчислении, подсчитали эксперты по кибербезопасности из компании SlashNext; число атак по каналам электронной почты выросло на 200 % — злоумышленники применяют «сложные фишинговые схемы и тактики социальной инженерии». Некоторые пользователи каждую неделю получали не менее одной фишинговой ссылки, в результате которой можно было инициировать атаку, «способную обойти традиционные средства контроля безопасности сети» — доля ссылок на источники атаки «нулевого дня», то есть неизвестные экспертам по кибербезопасности, достигла 80 %. Помимо ссылок, средствами атак служат QR-коды и почтовые вложения, способные обойти средства защиты. В качестве отправителей используются настоящие, но скомпрометированные адреса электронной почты.

В большинстве случаев мошенники стремятся сформировать у потенциальной жертвы ощущение срочности, спровоцировать немедленные действия и лишить её времени, чтобы подумать. Поэтому при получении письма с какой-либо угрозой или, напротив, неожиданным подарком, рекомендуется успокоиться, выждать 10 или 20 секунд и подумать, не идёт ли речь о мошенничестве. Далее следует провести собственное небольшое расследование — попробовать установить отправителя и проверить, на какой сайт он пытается отправить получателя. Если же проверка покажет, что это действительно мошенническая схема, рекомендуется сообщить об инциденте администрации почтовой службы — это поможет защитить других её пользователей.


window-new
Soft
Hard
Тренды 🔥
Пять причин полюбить ноутбук HONOR MagicBook Pro 14 24 мин.
Смартфон HUAWEI Mate 70 Pro как выбор фотографа 25 мин.
Эксперты не поверили, что 500-долларовый «смартфон Трампа» получится выпустить в США 36 мин.
Флагманский ноутбук Honor MagicBook Pro 14 поступил в продажу в России по цене от 160 тыс. рублей 2 ч.
Китайские власти рекомендуют автопроизводителям к 2027 году перейти на локальную компонентную базу в сфере полупроводников 4 ч.
Новая статья: Обзор Infinix NOTE 50 Pro+ 5G+: смартфон, у которого получается почти все 11 ч.
Ноутбук Lenovo ThinkBook Plus Gen 6 с расширяющимся экраном поступит в продажу на этой неделе по цене от $3499 12 ч.
Meta и Oakley представят смарт-очки до конца этой недели, но это не точно 12 ч.
Энтузиаст превратил провальную ИИ-брошь Humane AI Pin в умного ассистента 12 ч.
Подводный интернет-кабель AAE-2 свяжет Азию, Африку, Ближний Восток и Европу в обход Красного моря 16 ч.