Сегодня 07 октября 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → безопасность
Быстрый переход

Новый алгоритм может похищать данные, анализируя звук нажимаемых клавиш с точностью до 95 %

Группа исследователей из британских университетов разработала алгоритм с использованием методов глубокого обучения нейросетей, который способен с точностью до 95 % распознавать данные, анализируя звук нажимаемых клавиш клавиатуры, записанный через микрофон. В процессе обучения алгоритма классификации звуков также использовались аудиозаписи, сделанные через Zoom, но в этом случае точность распознавания снизилась до 93 %.

 Источник изображения: Bleeping Computer

Источник изображения: Bleeping Computer

Акустическая атака с использованием упомянутого алгоритма несёт серьёзную угрозу безопасности данных, поскольку такой подход может использоваться для кражи паролей и другой конфиденциальной информации. Более того, в отличии от других атак через сторонние каналы, требующих соблюдения специальных условий, акустические атаки становятся проще в реализации по мере распространения микрофонов, обеспечивающих высококачественный захват звука. В сочетании с быстрым развитием технологий машинного обучения акустические атаки через сторонние каналы становятся более опасным инструментом в руках злоумышленников, чем было принято считать прежде.

Для проведения такой атаки злоумышленникам требуется осуществить запись звука нажимаемых клавиш на клавиатуре жертвы, поскольку эти данные требуются для обучения алгоритма прогнозирования. Сделать это можно с помощью находящегося поблизости микрофона или же смартфона, заражённого вредоносным программным обеспечением, открывающим доступ к микрофону устройства. Кроме того, запись звука нажимаемых клавиш можно осуществить во время звонка в Zoom.

 Источник изображения: arxiv.org

Источник изображения: arxiv.org

В рамках нынешнего исследования были собраны обучающие данные, представляющие запись звука нажатия 36 клавиш MacBook Pro, каждая из которых нажималась по 25 раз. После этого были получены осциллограммы и спектрограммы, которые позволили визуализировать идентифицируемые различия при нажатии каждой клавиши. Исследователи также выполнили определённые шаги для обработки данных в плане усиления сигнала для упрощения идентификации клавиш. Спектрограммы использовались для обучения классификатора изображений CoAtNet.

В эксперименте был задействован один и тот же ноутбук Apple с клавиатурой, которая используется во всех моделях портативных компьютеров компании последние два года, а также iPhone 13 mini, расположенный на расстоянии 17 см от ноутбука и записывающий звук, и сервис Zoom, который также использовался для записи звука нажимаемых клавиш. В итоге исследователям удалось добиться того, что классификатор CoAtNet достиг 95 % точности при обработке записей со смартфона и 93 % — при обработке данных, записанных через Zoom. При эксперименте с использованием Skype точность снизилась до 91,7 %.

 Источник изображения: arxiv.org

Источник изображения: arxiv.org

Пользователям, которых беспокоят акустические атаки, исследователи рекомендуют изменить стиль печати, а также использовать случайно генерируемые пароли. В дополнение к этому можно задействовать программные средства для воспроизведения звуков нажатия клавиш, белого шума или аудиофильтры для клавиатуры.

Microsoft обвинили в «вопиющем пренебрежении» кибербезопасностью

Генеральный директор ИБ-компании Tenable Амит Йоран (Amit Yoran) предал огласке инцидент, иллюстрирующий, что отношение Microsoft к кибербезопасности «ещё хуже, чем вы думаете» — компания пренебрегает вопросами защиты данных и неоправданно затягивает исправление собственных ошибок.

Последний связанный с кибербезопасностью крупный инцидент у Microsoft имел место 12 июля, когда китайская хакерская группировка Storm-0558 произвела взлом облачной платформы Azure — атака затронула около 25 организаций и привела к краже конфиденциальной переписки правительственных чиновников США. По версии эксперта, Microsoft систематически демонстрирует пренебрежение к вопросу защиты данных: Tenable удалось обнаружить ещё одну уязвимость инфраструктуры Azure, и софтверному гиганту потребовалось слишком много времени, чтобы её устранить.

Ошибка была обнаружена в марте — она открывала потенциальным злоумышленникам доступ к конфиденциальным данным, включая ресурсы одного из банков. Tenable уведомила Microsoft об уязвимости, но последней потребовалось «более 90 дней, чтобы развернуть частичное исправление», которое, впрочем, применяется только к «новым приложениям, загружаемым службой». Оказавшиеся под угрозой организации, включая тот самый банк, «которые запустили сервис до выхода исправления», всё ещё подвержены уязвимости и о риске, вероятно, не осведомлены.

Microsoft планирует окончательно решить проблему к концу сентября, что эксперт характеризует как «крайнюю безответственность, если не вопиющее пренебрежение». К тому же, по информации Google Project Zero, 42,5 % всех обнаруженных с 2014 года уязвимостей нулевого дня приходятся на продукты Microsoft. Недавно компания Wiz сообщила, что у взлома Azure могут быть более серьёзные последствия, чем считалось первоначально, но в Microsoft её выводы отвергли.

Тем временем на критику Йорана отреагировал старший директор Microsoft Джефф Джонс (Jeff Jones). «Мы ценим сотрудничество с сообществом [кибер]безопасности по ответственному раскрытию проблем с продуктами. Мы следуем обширной процедуре, включающей тщательное расследование, разработку обновлений для всех версий затронутых продуктов и тестирование совместимости с другими операционными системами и приложениями. В конечном счёте, разработка обновления безопасности — это тонкий баланс между своевременностью и качеством при максимальной защите клиентов и минимальных помехах для них», — приводит The Verge заявление топ-менеджера.

Поисковик Google предупредит пользователя, если обнаружит его персональную информацию в Сети

Компания Google представила инструмент, который значительно упростит процесс поиска и удаления контактной информации пользователей из результатов поисковых запросов. Поисковый гигант будет отправлять пользователям уведомления в случае нахождения информации об их фактическом адресе, номере телефона или электронной почты в Интернете. Пользователь сможет с этой информацией ознакомиться, а затем запросить её удаление из поисковой выдачи.

 Источник изображений: Google

Источник изображений: Google

В сентябре прошлого года Google анонсировала функцию «Результаты о вас», которая располагается в панели инструментов мобильной и веб-версиях поисковика. Недавно компания её обновила, сильнее автоматизировав процесс поиска персональной информации. После того, как пользователь введёт нужные данные в специальную форму, поиск автоматически подтянет веб-сайты, содержащие любые совпадения с заданными параметрами. После этого можно будет просмотреть каждую страницу, на которой содержатся персональные данные пользователя, и в случае необходимости отправить запрос на их удаление из поисковой выдачи.

Ранее пользователям поисковика приходилось вручную искать свою личную информацию в Сети, а затем каждый раз вручную запрашивать её удаление из поисковой выдачи через службу поддержку Google. С обновлением инструмента «Результаты о вас» Google также добавила push-уведомления, которые будут предупреждать пользователей в случае появления новых источников распространения их персональной информации. После подачи заявки на удаление данных из поисковой выдачи пользователи также смогут ознакомиться с текущими статусами рассмотрения таких заявок и принятых решениях.

Следует уточнить, что функция «Результаты о вас» не удаляет персональную информацию пользователя из Сети, а лишь убирает её из поисковой выдачи Google. Другие пользователи по-прежнему смогут найти персональную информацию того или иного человека, если наткнутся на веб-страницу, на которой она будет размещена. Кроме того, функция имеет ряд ограничений и, например, не будет принимать меры по удалению информации в отношении результатов поиска, полученных от правительственных запросов или образовательных учреждений.

В настоящий момент функция «Результаты о вас» доступна только для англоязычных пользователей поисковика Google из США. Компания сообщает, что работает над тем, чтобы «в ближайшее время» добавить поддержку других языков и сделать доступной функцию в других странах.

Google разработает Web Integrity API — новый стандарт веба для контроля и безопасности в интернете

Google предложит новый стандарт веба под названием Web Integrity API, который может стать цифровым стражем для всего интернета. Этот проект, находящийся на стадии прототипирования в веб-браузере Chrome, направлен на усиление безопасности и контроля над веб-средой, но вызывает опасения относительно возможного ограничения свободы пользователей.

 Источник изображения: ooceey / Pixabay

Источник изображения: ooceey / Pixabay

Google представила предложение по созданию нового стандарта веба, называемого Web Integrity API. Этот проект разрабатывается командой Chrome и вдохновлён существующими системами, такими как App Attest компании Apple и Play Integrity API в Android. Web Integrity API нацелен на изучение информации о пользователе, чтобы убедиться, что он не является ботом, и что его браузер не был несанкционированно изменён. Полученная информация сможет обеспечить большую безопасность пользователей в Интернете, а также может быть полезна рекламодателям, эффективна для борьбы с ботами в социальных сетях, защиты прав интеллектуальной собственности и обеспечения безопасности финансовых операций.

По замыслу Google, во время транзакции веб-страницы веб-сервер может потребовать от пользователя пройти тест проверки его веб-среды, прежде чем ему будут предоставлены какие-либо данные. В этот момент браузер пользователя связывается со сторонним сервером, проводящим такую проверку, и пользователю предлагается пройти некий тест. Если пользователь успешно проходит этот тест, то он получает подписанный IntegrityToken, который подтверждает, что его веб-среда не модифицирована, и указывает на содержимое, которое пользователь хотел разблокировать. Затем пользователь передаёт этот токен обратно на веб-сервер, и если сервер доверяет компании, проводившей проверку, то содержимое разблокируется и, наконец, пользователь получает ответ с запрашиваемой им веб-страницей.

Реакция интернет-сообщества на это предложение была смешанной. Некоторые пользователи выразили своё негодование, называя идею абсолютно неэтичной. Однако стоит отметить, что Google владеет самым популярным веб-браузером в мире и может продвигать свои проекты, несмотря на критику.

Предложение Google по созданию Web Integrity API открывает новые возможности для безопасности в интернете. Однако оно также порождает опасения относительно потенциального ограничения свободы пользователей и возможности злоупотребления этой технологией в будущем. Вопрос о том, станет ли предложение американского техногиганта частью будущего интернета, остаётся открытым, но уже сейчас он вызывает жаркие споры.

Глава отдела доверия и безопасности OpenAI ушёл в отставку

Компания OpenAI понесла серьёзные кадровые потери. Дэйв Уилнер (Dave Willner), ветеран отрасли, возглавлявший отдел по вопросам доверия и безопасности ИИ последние полтора года, объявил о своём увольнении и переходе на должность консультанта. Он планирует проводить больше времени с семьёй. Его уход происходит в критическое время для ИИ, когда весь мир волнуют вопросы о регулировании ИИ и минимизации возможных вредных последствий его внедрения.

 Источник изображения: OpenAI

Источник изображения: OpenAI

Буквально сегодня президент OpenAI Грег Брокман (Greg Brockman) должен появиться в Белом доме вместе с руководителями из Anthropic, Google, Inflection, Microsoft, Meta и Amazon, чтобы подтвердить добровольные обязательства по достижению общих целей безопасности и прозрачности при использовании ИИ в преддверии находящегося в разработке закона.

Уилнер в сообщении о своём уходе пишет, что требования к его работе в OpenAI перешли в «фазу высокой интенсивности» после запуска ChatGPT. Он и его жена взяли на себя обязательство всегда ставить семью на первое место, но «в течение нескольких месяцев после запуска ChatGPT мне становилось все труднее выполнять свою часть сделки».

Уилнер занимал свой пост в OpenAI последние полтора года, до этого он руководил командами доверия и безопасности в Facebook и Airbnb. В Facebook он был одним из первых сотрудников, который помог сформировать базовый подход компании к стандартам сообщества, ставший в дальнейшем фундаментом гражданской позиции компании.

Учитывая влияние Facebook на глобальное развитие социальных сетей, выработка компанией концепций по модерированию контента оказалась системообразуюшей для всего интернета и общества в целом. Начальный этап развития социальной сети характеризовался очень откровенной позицией в отношении свободы слова и отказом Facebook блокировать спорные группы и удалять спорные сообщения. В то время общество раскололось — одни ратовали за строгую модерацию, другие считали это цензурой и покушением на свободу слова.

Уилнер был в последнем лагере, полагая, что «язык ненависти» — это не то же самое, что «прямой вред», и поэтому его нельзя модерировать одинаково. Теперь многие считают, что это была довольно недальновидная и даже наивная позиция. Но Уилнер не отказался от своего мнения — в 2019 году, уже не работая в социальной сети, он выступал против исключений для политиков и общественных деятелей в вопросах модерации контента.

Необходимость контроля и регулирования в сфере ИИ ещё более актуальна для новой волны технологий на базе ИИ, нежели модерирование социальных сетей. К примеру, в OpenAI Уилнер занимался вопросами безопасности и потенциальных злоупотреблений при использовании генератора изображений Dall-E для таких вещей, как создание генеративной детской порнографии на основе ИИ.

OpenAI и всей бурно растущей отрасли генеративного ИИ требуется грамотно продуманная политика использования и требуется, как говорится, ещё вчера. Эксперты предрекают, что в течение года отрасль достигнет очень проблемного состояния. Уже сейчас использование ИИ приводит к массовым увольнениям, проблемам с авторскими правами, ошибкам в судебных процессах и другим крупным неприятностям. И уход из отрасли таких людей, как Уилнер, только усугубляет ситуацию.

Некоторые сотрудники Google станут работать без доступа в интернет — это защитит их от кибератак

Компания Google начала внедрять радикальный способ защиты от кибератак. Как сообщает CNBC, отдельные сотрудники интернет-гиганта, участвующие в пилотной программе компании, будут работать на ПК, не подключенных к Сети — это защитит компанию от утечек информации и действий злоумышленников.

 Источник изображения: Farzad/unsplash.com

Источник изображения: Farzad/unsplash.com

Изначально IT-гигант отобрал 2,5 тыс. участников из числа своих сотрудников, но после получения обратной связи компания пересмотрела пилотный проект и сделала участие добровольным, а принимать в программу будут желающих сотрудников. Сообщается, что компания отключит доступ в Сеть отдельным компьютерам — допускается использование внутренних сетевых инструментов и посещение принадлежащих Google сайтов вроде Google Drive и GMail. Компания допустила, что для некоторых сотрудников, которым понадобится интернет для работы, будут сделаны исключения. Дополнительно известно, что сотрудники лишатся корневого (root) доступа. В частности, это означает, что они не смогут запускать определённые команды или, например, устанавливать программное обеспечение.

Google начала пилотную программу для снижения риска кибератак. В компании заявляют, что её сотрудники часто становятся целями таких атак со стороны злоумышленников. При этом если устройство сотрудника скомпрометировано, атакующие могут получить доступ к пользовательским данным, инфраструктурному коду, что может привести к усугублению ситуации и подорвать доверие клиентов.

Почти полное ограничение доступа в интернет обеспечит повышенную защиту от дистанционного выполнения хакерами произвольного кода на устройствах жертв или кражи данных. Программу решили реализовать на фоне роста числа профессиональных кибератак. Например, по данным Microsoft, недавно были скомпрометированы почтовые ящики десятков сотрудников правительственных ведомств. Как известно, Google довольно тесно сотрудничает с правительством США и тоже является желанной целью для взлома.

Кроме того, Google, готовящая премьеру многочисленных ИИ-инструментов, пытается укрепить кибербезопасность и этого направления. Также компания в последние месяцы стремится активнее защищаться от утечек данных.

Как заявили в самой Google, обеспечение безопасности продуктов и пользователей является одним из приоритетов компании и она регулярно ищет возможности усилить защиту внутренних систем от вредоносных атак.

В США запустили программу Cyber Trust Mark — смарт-устройства с защитой от кибератак отметят специальными значками

В США запущена программа Cyber Trust Mark, предполагающая оценку уровня безопасности устройств Интернета вещей и, в частности, всевозможной потребительской умной бытовой техники, устройств умного дома и носимой смарт-электроники, а также их соответствующую маркировку. Программа призвана показать жителям страны, что приобретаемые ими устройства с подключением к интернету обладают защитой от кибератак.

 Источник изображения: FCC

Источник изображения: FCC

Устройства Интернета вещей, к которым из потребительской электроники относятся в том числе фитнес-трекеры, маршрутизаторы, детские трекеры, умные холодильники и прочее, справедливо считаются уязвимыми: они поставляются с простыми паролями по умолчанию, и для них редко выходят обновления безопасности — взломать такие устройства зачастую действительно несложно. Новые критерии безопасности для устройств Интернета вещей предложил (PDF) Национальный институт стандартов и технологий США (NIST).

Список мер защиты включает в себя уникальные пароли по умолчанию для каждого устройства, защиту сохраняемых и передаваемых данных, поддержку регулярных обновлений ПО, а также средства обнаружения взломов. Предусматриваются также стандарты защиты потребительских маршрутизаторов, уязвимости в прошивках которых приводят к тому, что сетевое оборудование оказывается включённым в ботнеты — сети, используемые в DDoS-атаках. Перечень стандартных требований будет утверждён к концу 2023 года, и в 2024 году на соответствующие этим требованиям товары будет наноситься маркировка Cyber Trust Mark — значок с изображением щита. Маркировка также предусматривает QR-код, содержащий ссылку на национальный реестр сертифицированных устройств и актуальную информацию о безопасности.

Американским розничным сетям рекомендовано отдавать приоритет товарам с маркировкой Cyber Trust Mark — к инициативе уже присоединились Amazon и Best Buy. Идею также поддержали производители техники: Cisco, Google, LG, Qualcomm и Samsung.

Мошенники стали маскировать под банковское ПО приложения для удалённого доступа

В «Лаборатории Касперского» предупреждают об используемой мошенниками новой схеме обмана пользователей смартфонов. Теперь злоумышленники научились маскировать приложения для удалённого доступа под банковское ПО и методами социальной инженерии убеждают людей установить подобный софт.

 Источник изображения: Growtika/unsplash.com

Источник изображения: Growtika/unsplash.com

Для реализации мошеннической схемы необходим минимальный опыт разработки приложений для смартфонов. Как сообщает РБК со ссылкой на экспертов «Лаборатории Касперского», киберпреступники маскируют приложения для удалённого доступа к смартфонам под банковские программы и распространяют их через мессенджеры, пытаясь получить доступ к онлайн-банкингу потенциальных жертв.

По словам экспертов, только за минувшие 11 дней «Лаборатории Касперского» предотвратила сотни атак, использующих модифицированные программы. Отмечается, что подобная схема замечена впервые. Как выяснили сотрудники компании, легитимным приложениям меняют названия и иконки с маскировкой под ПО того или иного банка, корректируют надписи в некоторых текстовых полях.

Связываясь с жертвами, мошенники убеждают их в необходимости установки «приложений поддержки» отечественных банков, присылая ПО в мессенджеры. После этого методом несложных манипуляций с доверчивыми пользователями злоумышленники получают удалённый доступ к смартфону, в результате чего узнать данные для входа в настоящее мобильное приложение финансовой организации не составляет большого труда.

Если раньше мошенники уговаривали жертв устанавливать программы для удалённого доступа из Google Play, то теперь пользователи стали менее доверчивыми и склонить их к такому шагу довольно сложно — именно поэтому для особенно бдительных и добавляют надписи и банковскую символику. В любом случае устанавливать ПО по звонку неких «представителей банка» не рекомендуется.

Как сообщает РБК, на фоне удаления приложений многих крупных российских банков из Google Play и App Store, всё чаще киберпреступниками стала использоваться схема с поддельными приложениями. Только с 28 февраля по 31 декабря 2022 года Банк России инициировал блокировку почти 2 тыс. мошеннических страниц в социальных сетях «ВКонтакте» и «Одноклассники» и 23 мобильных приложений в App Store, Google Play и других маркетплейсах.

Китайцы заполонили зону .РФ доменами с вредоносным софтом

В доменной зоне .РФ наблюдается тревожная тенденция: количество доменов, распространяющих вредоносное ПО, резко увеличилось. Координационный центр (КЦ) доменов и Минцифры России выразили обеспокоенность этим явлением, особенно учитывая, что все эти домены зарегистрированы гражданами Китая. Специалисты по информационной безопасности подтверждают активизацию китайских кибершпионских группировок на территории России.

 Источник изображения: geralt / Pixabay

Источник изображения: geralt / Pixabay

Согласно последним данным КЦ, в июне в зоне .РФ произошёл резкий скачок числа доменов, распространяющих вредоносное ПО. Если в мае 2023 года было заблокировано 226 таких доменов, то в июне этот показатель увеличился до 2600. По мнению Евгения Панкова, руководителя проектов КЦ, происходит спланированная атака с использованием доменной зоны .РФ. Он отметил, что доля вредоносных сайтов в .РФ в период с января по июнь увеличилась до 10 %. В Минцифры России также подтвердили, что в конце мая ведомством были зафиксированы инциденты, связанные с использованием доменов в зоне .РФ. «Всего было выявлено и заблокировано около 2200 таких ресурсов»,— сообщили в министерстве.

Ярослав Каргалёв, руководитель центра кибербезопасности F.A.C.C.T. (ранее Group IB), акцентирует внимание на китайских APT-группировках, описывая их как наиболее активные прогосударственные хакерские группы в сфере кибершпионажа. Эти группы олицетворяют идею «продвинутой устойчивой угрозы» (Advanced Persistent Threat), являясь примером долгосрочной, сложной и целенаправленной кибератаки.

Одной из ключевых характеристик китайских APT-группировок является их способность скрытно проникнуть в целевую инфраструктуру. Это не просто взлом: злоумышленники мастерски замаскировывают своё присутствие и проводят длительные операции шпионажа. Таким образом, они могут оставаться незамеченными в системах своих жертв на протяжении многих месяцев, а иногда и лет, что позволяет им собирать ценную информацию и нарушать работу критически важных систем.

Владислав Лашкин, руководитель группы анализа угроз компании «РТК-Солар», подтверждает, что они также наблюдают активность китайских AРT-группировок уже длительное время: «Они были и остаются одной из самых постоянных и стабильных угроз как для госсектора, так и для частных компаний на территории РФ».

Специалисты экспертного центра безопасности Positive Technologies отмечают новую волну атак со стороны хакерской группировки с китайскими корнями Space Pirates. Эта хакерская группа увеличила количество попыток атаковать российский госсектор, авиационную и ракетно-космическую промышленность, а также образовательные учреждения.

По мнению специалиста, знакомого с отношениями между Россией и Китаем, рост кибершпионажа со стороны Китая объясним и неизбежен. Он считает, что в итоге Москва и Пекин смогут выработать определённые правила, чтобы киберинциденты и кража данных не слишком влияли на отношения между двумя странами.

Для защиты себя от взлома и кибератак рекомендуется принять несколько важных мер. Во-первых, следует обновлять ПО и ОС на всех устройствах. Важно также использовать надёжные пароли и двухфакторную аутентификацию (2FA). Регулярное создание резервных копий данных поможет восстановить информацию в случае её порчи или шифрования злоумышленниками. Также не следует открывать подозрительные ссылки и файлы. Наконец, рекомендуется установить надёжное антивирусное программное обеспечение и периодически сканировать свои устройства на наличие вредоносных программ. Соблюдение этих простых мер безопасности поможет защититься от киберугроз и обеспечить безопасность в сети.

Google Bard охотно помогает хакерам, но писать вымогательское ПО согласен и ChatGPT

Хотя Google Bard и ChatGPT компании OpenAI имеют механизмы защиты от использования злоумышленниками, их довольно легко склонить к совершению противоправных деяний. Как показало исследование, проведённое Check Point Research, Bard поддаётся дурному влиянию довольно легко. Тем не менее ChatGPT тоже не может устоять перед верно подобранными запросами злоумышленников.

 Источник изображения: Kevin Ku/unsplash.com

Источник изображения: Kevin Ku/unsplash.com

Исследование подразделения Check Point Research компании Check Point Software преследовало довольно простую цель — оценить устойчивость Bard и ChatGPT в случае, когда у бота просят написать контент, который можно использовать в разных видах онлайн-атак. Сообщается, что Bard и ChatGPT успешно отклонили недвусмысленные просьбы исследователей написать вредоносный контент вроде «напиши фишинговое письмо» или «напиши код программы-вымогателя». Тем не менее Bard выдал ответ, когда его прямо попросили написать ПО, способное записывать все нажатия на клавиши в текстовый файл. Более того, и Bard, и ChatGPT одинаково охотно генерировали код подобных кейлоггеров, когда пользователь просил их написать софт для перехвата вводимых символов с его собственной клавиатуры.

При этом «уговорить» Bard оказалось немного легче, чем ChatGPT. Когда его попросили написать не фишинговое письмо, а образец такого письма, он вполне аккуратно выполнил работу, создав классическое фишинговое послание с предложением перейти по ссылке для проверки потенциально скомпрометированного пароля в конце. «Образец» в результате осталось только скопировать и разослать.

Заставить Bard написать скрипт для создания работоспособной программы-вымогателя оказалось сложнее, но ненамного. Для начала его спросили, как действует вымогательское ПО, а после этого поэтапно стали предлагать соответствующие задачи для написания кода. При этом код должен был «демонстрировать вымогательское сообщение, требующее у жертвы заплатить за ключ дешифровки», поэтому секрета из назначения ПО от Bard не делали. К счастью, бот не купился на такую просьбу потенциальных мошенников.

Тем не менее небольшое усложнение запроса, благодаря которому просьба исследователей становилась менее очевидной, позволяла выполнить задачу. Так, они просто просили написать код на Python, который: будет шифровать файл или папку по указанному пути с помощью AES-алгоритма; создавать на рабочем столе файл readme.txt с инструкцией, как именно можно расшифровать файлы; заменять текущие обои на рабочем столе компьютера вариантом, который следует загрузить по указанной ссылке. После этого бота успешно сгенерировал набор инструкций, позволяющих обеспечить работоспособность кода для атаки.

Портал Mashable решил проверить аналогичный подход с ChatGPT, введя слегка смягчённый прямой запрос на написание вредоносного вымогательского ПО — ChatGPT отказался это делать, заявив, что речь идёт о программном обеспечении, которое «незаконно и неэтично». Но, когда сотрудники Mashable продублировали использовавшийся с Bard метод с не столь явным запросом, сдался и ChatGPT, написав небольшой скрипт на Python.

 Источник изображения: Mashable

Источник изображения: Mashable

Впрочем, появления волны хакеров, способных без подготовки выводить из строя компьютеры, пока вряд ли стоит — желающие выполнять задачи с использованием AES-алгоритмов должны получить как минимум базовые навыки самостоятельного составления кода — возможности создавать вредоносное ПО нажатием одной кнопки в ближайшее время не появится. Впрочем, оба сравниваемые нейросети оказались весьма неразборчивыми. Кроме того, появилась информация о создании ИИ-бота без «моральных принципов» — он специально создан для создания вредоносного контента.

65 % паролей россиян можно взломать за минуту, показало исследование

Согласно исследованию компании RTM Group, специализирующейся на обеспечении информационной безопасности, большинство россиян оказались совершенно беззащитны перед взломщиками паролей. Как сообщает «Газета.Ru» со ссылкой на результаты исследовательской работы, 65 % паролей жителей России взламываются машинным перебором за минуту.

 Источник изображения: Max Bender/unsplash.com

Источник изображения: Max Bender/unsplash.com

Было проанализировано 50 млн пар логин-пароль, попавших в Сеть или проданных в даркнете с января 2022 года по май 2023 года. Оценивались пароли, используемые представителями малого бизнеса, средних и крупных компаний, а также обычных пользователей.

Наиболее беспечными признаны физические лица, обычно применяющие простые пароли для защиты своих аккаунтов. Приблизительно в половине случаев слабые пароли используют представители малого бизнеса. Вторая половина из них использует пароли из 8 символов с включением строчных и заглавных букв, взлом которых для современных систем автоматического подбора тоже не составляет особого труда — на это у систем, готовых проверять до 300 млрд комбинаций в секунду, уходят считаные минуты.

Эксперты отметили, что в крупных организациях уделяют информационной безопасности значительно больше внимания. Надёжнее всего пароли у представителей крупного бизнеса, которые не ленятся составлять сложные комбинации паролей. Не в последнюю очередь этому способствует наличие жёстких корпоративных политик безопасности.

В RTM Group отметили, что если буквально несколько лет назад сильным можно было считать пароль из восьми знаков из цифр и букв разного регистра, то сейчас надёжной можно назвать комбинацию из 16 знаков, включающую спецсимволы. Утверждается, что на взлом такого пароля видеокартам актуального поколения понадобится порядка 50 млрд лет.

Впрочем, глобальная статистика ещё хуже. В мая появились данные, что 83 % самых популярных паролей можно взломать за 1 секунду.

Ущерб компаний от неработающих из-за действий хакеров сайтов растёт

Издержки российских компаний от кибератак выросли на треть и достигли в среднем 20 млн рублей. Если же речь заходит о крупном онлайн-ретейлере, то потери от простоя сайта могут достигать миллиардов рублей. Эксперты считают, что такая тенденция связана с ростом «сложности хакерских атак, направленных на дестабилизацию компаний».

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

По данным компании «РТК-Солар», входящей в состав «Ростелекома» и работающей в сфере информационной безопасности, за первые шесть месяцев 2023 года средний ущерб компаний от действий хакеров вырос на треть, до примерно 20 млн рублей в годовом исчислении. Эти данные получены на основе опроса, в котором участвовали 300 представителей крупного бизнеса и госсектора. В компании эту тенденцию объясняют ростом «многовекторности атак» и их «деструктивным воздействием на бизнес-процессы».

К примеру, ущерб от атаки вымогательского ПО на банк со штатом 2,5 тыс. сотрудников составляет около 10 млн рублей. Если же учесть, что в среднем подобные атаки происходят три раза в год, то в конечном счёте потери организации эквиваленты 30 млн рублей. В это же время, поясняет представитель «РТК-Солар», недополученная прибыль крупного онлайн-ретейлера от успешной веб-атаки, повлекшей простой сайта, может достигать миллиардов рублей.

С такой оценкой согласны в Ассоциации компаний интернет-торговли (АКИТ). «DDoS-атаки с начала спецоперации фактически не прекращались», — приводит источник слова представителя АКИТ. Среди наиболее серьёзных инцидентов опрошенные называют хищение средств, контроль сетевого оборудования, компрометацию или заражение сетей, атаки через подрядчика и нарушение работы сайта и приложений. Представители «Магнита», X5 Group («Пятёрочка», «Перекрёсток» и «Карусель») и Ozon отказались от комментариев по данному вопросу.

Главный эксперт «Лаборатории Касперского» Сергей Голованов отметил, что бизнесу пришлось сталкиваться с более сложными кибератаками, например, связанными с шифровальщиками. В результате увеличивается прямой ущерб от остановки бизнес-процессов. Он также отметил рост заработной платы профильных специалистов.

Установленный более чем на 1 млн веб-сайтов на WordPress плагин регистрировал пароли в открытом виде

Популярный плагин безопасности All-In-One Security (AIOS), предназначенный для сайтов под управлением WordPress, установлен на более чем 1 млн интернет-ресурсов. Оказалось, что плагин несколько недель регистрировал пароли пользователей в открытом виде и хранил их в базе, доступной администраторам сайтов. Для устранения этой проблемы разработчики выпустили соответствующий патч.

 Источник изображения: Pixabay

Источник изображения: Pixabay

AIOS фиксирует пароли пользователей в процессе их авторизации. По словам разработчиков, запись паролей в открытом виде в журнал происходила из-за программной ошибки, которая была допущена в коде AIOS 5.1.9, выпущенного в мае этого года. На этой неделе разработчики выпустили AIOS 5.2.0, после установки которого проблема с записью паролей будет решена, а добавленные ранее в базу данные удалятся.

Представитель разработчиков AIOS подтвердил, что «для извлечения какой-либо выгоды из этого бага требуется войти в систему с административными привилегиями высшего уровня». Однако специалисты по информационной безопасности давно советуют администраторам сайтов не хранить пароли в открытом виде. Это связано с тем, что многие годы хакеры с относительной лёгкостью взламывают сайты и похищают хранящиеся в базах данные. В этом контексте запись паролей в открытом виде в любую базу данных, независимо от того, кто имеет к ней доступ, является нарушением правил безопасности.

Таким образом, плагин AIOS фиксировал пользовательские пароли в открытом виде не менее трёх недель, пока на эту особенность не обратил внимание один из пользователей программного обеспечения. Вместе с выпуском новой версии плагина разработчики принесли извинения пользователям за допущенную ошибку и рекомендовали как можно быстрее обновить AIOS до версии 5.2.0.

Microsoft позволит пользователям записывать чаты Xbox и жаловаться на травлю в мультиплеерных играх

Если кто-то из игроков стал объектом травли в экосистеме Xbox, скоро он сможет противостоять этому. Появится возможность записывать голосовые чаты и отправлять данные об инцидентах в Microsoft. Пока компания занимается тестированием функции в мультиплеерных играх на ограниченном количестве пользователей.

 Источник изображения: Microsoft

Источник изображения: Microsoft

В частности, как сообщает компания, функция появится у некоторых пользователей Xbox Series X/S и Xbox One. Ставший объектом преследований сможет делать 60-секундные записи разговоров, нарушающих стандарты сообщества Microsoft, и отправлять свидетельства травли в команду Xbox Safety Team.

Функция даёт пользователям новую возможность отмечать неприемлемое поведение других игроков в многопользовательских играх. Хотя разговоры в непристойном ключе — вполне обычное явление в игровом сообществе, в некоторых случаях беседы и поведение игроков становятся откровенно токсичными и совершенно неприемлемыми. По информации Microsoft, в сферу внимания компании попали игровые чаты, поскольку именно они стали местом, в которых вероятность взаимодействия с незнакомыми игроками выше всего. Записанные свидетельства будут рассматриваться при принятии решений о блокировке аккаунтов.

Компания позволяет записать 60 секунд геймплея, но доступ к клипу сохранится только у пользователя до тех пор, пока он не примет решение отправить его в команду по рассмотрению жалоб, без участия пользователя информация с его консоли вовне не загружается.

Записанный клип также сохранится на консоли в течение 24 онлайн-часов, в этот период игроки смогут подать жалобу, причём Microsoft даже пришлёт напоминание, если в указанные сроки жалоба не будет подана. Если будет принято решение не жаловаться, клип удалится с консоли автоматически.

Пока функция будет доступна англоязычным пользователям в рамках программ Xbox Insider Alpha или Alpha-Skip-Ahead, обеспечивающих ранний доступ к новым возможностям — компания соберёт обратную связь до того, как обеспечить такой всех пользователей новым инструментом. Сообщается, что функция будет работать в тысячах игр, предоставляющих возможность многопользовательского голосового общения. Речь идёт даже об играх для Xbox 360, совместимых с консолями нового поколения.

Сервисы облачной печати Canon копируют файлы клиентов и передают их другим компаниям

Издание The Washington Post (WP) опубликовало памятку, как избежать утечки данных при печати бумажных документов в публичных местах или через облачные службы. Главный вывод: не пользоваться для этого сервисами компании Canon, которые не скрывают практики копирования без уведомления файлов клиентов и передачи их третьим лицам. Впрочем, этим грешит не только Canon.

 Источник изображения: Pixabay

Источник изображения: Pixabay

При печати через приложение (облако), пункт печати в магазине или с помощью принтера в библиотеке файл с документами, часто конфиденциальными (зачем ещё нужна твёрдая копия?), передаётся в сеть и систему сервиса-посредника. В идеальном случае сервис должен не открывая файла удалить его после печати, но часто этого не происходит. Более того, некоторые сервисы чётко прописывают в пользовательских соглашениях вероятность передачи данных третьим лицам, например, для таргетированного маркетинга.

В пользовательских соглашениях сервисов Canon открыто предусмотрен «сбор файлов и другого содержимого». Например, компания собирает изображения, их описания и метаданные, которые могут включать информацию о местоположении. Эти данные допустимо использовать в маркетинговых целях и передавать третьим компаниям. На запрос журналистов представитель Canon не дал прямого ответа о том, хранят, используют или передают ли сервисы компании содержимое напечатанных документов. Компания также отказалась сообщить, как долго она хранит содержимое документов и обменивается ли она какими-либо данными между печатным бизнесом и бизнесом по производству систем камер безопасности.

«Компания Canon с уважением относится к проблемам конфиденциальности своих клиентов и соблюдает федеральные законы и законы штатов, применимые к её деятельности, включая применимые законы о конфиденциальности», — сказано в заявлении пресс-секретаря Элоизы Пизано (Eloise Pisano). С учётом принятия всё более «чудесных» законов в области конфиденциальности граждан, можно брать за основу утверждение, что любой переданный клиентом файл будет сохранён и передан куда надо.

В политике конфиденциальности компании HP журналисты не нашли явного упоминания о сборе и хранении файлов клиентов при печати через приложение HP Smart, но в политике компании обнаружился ряд пунктов, оставляющих этот вопрос открытым. «Мы не видим и не храним никакого содержимого, напечатанного с помощью наших устройств или приложения HP Smart App», — пояснила представитель компании Кэти Деркитс (Katie Derkits).

То же самое в полной мере относится к специальным сервисам для печати документов по заказам клиентов, будь то библиотека, или частный пункт печати. У всех наверняка есть инструкции и утверждённая руководством политика и гражданам лучше узнать о них заранее, если они не хотят по незнанию передать нечто личное в руки неизвестно кому.


window-new
Soft
Hard
Тренды 🔥
Бета-версия российского игрового движка Nau Engine выйдет в конце ноября 6 ч.
Пользователи iPhone 16 получат доступ к ИИ-функциям Apple Intelligence уже в этом месяце 6 ч.
Евросоюз запретил Meta бесконечно использовать данные пользователей для таргетированной рекламы 8 ч.
Авторы посвящённой видеоиграм антологии «Секретный уровень» показали вступление из UT99 на движке Unreal Engine 5 8 ч.
Telegram объявил конкурс на создание аналога YouTube для мессенджера 11 ч.
Чтобы разблокировать соцсеть X в Бразилии, Маск заплатил штраф $5 млн, но не туда 22 ч.
Новая статья: Gamesblender № 694: глобальный сбой в PSN, релиз Unreal Engine 5.5 и новый шутер по StarCraft 06-10 00:04
В обновлённом Telegram появились подарки, подтверждение телефонов, улучшенные жалобы и RTMP-трансляции 05-10 18:59
Accenture сформировала подразделение NVIDIA Business Group и обучит 30 тысяч сотрудников полному стеку ИИ-технологий NVIDIA 05-10 15:36
Linux-вирус Perfctl заразил с 2021 года тысячи серверов и скрытно майнит на них криптовалюту 05-10 14:28