Автор: kibersec

  • Госуслуги предупреждают о мошенниках-выманивателях СМС-кодов

    Госуслуги предупреждают о мошенниках-выманивателях СМС-кодов

    Полиция продолжает находить случаи мошенничества, связанные с обновлением учетной записи через телефон. Злоумышленники пытаются убедить людей передать код из СМС, который используется для безопасности при восстановлении доступа к аккаунту.

    На портале Госуслуг часто происходят атаки на пользователей. Однако сам портал никогда не звонит пользователям с предложениями обновить аккаунт. Это невозможно, так как портал используется миллионами людей, а для обзвона всех нужно было бы очень много операторов, что невозможно сделать.

    Чтобы информировать пользователей, Госуслуги используют три официальных канала: сообщения в личном кабинете, письма с адресов [email protected] или [email protected], и СМС с короткого номера gosuslugi. Если вам приходят сообщения о срочном обновлении учетной записи, особенно с звонками, это признак мошенничества.

    Мошенники также могут использовать взломанные аккаунты на Госуслугах для оформления кредитов или фиктивной регистрации приезжих. Они могут также регистрироваться на портале с номерами телефонов, которые раньше были привязаны к другим учетным записям.

  • Устройства на macOS под угрозой через Bluetooth

    Устройства на macOS под угрозой через Bluetooth

    Уязвимость в Bluetooth позволяет злоумышленнику подключиться к вашему устройству на расстоянии до 100 метров. Один исследователь смог запустить видео на своем ноутбуке через фейковую клавиатуру.

    Для атаки использовался специальный инструмент Flipper Zero с прошивкой Xtreme. Он может имитировать беспроводную клавиатуру и использоваться для тестирования устройств на устойчивость к атакам.

    Атака занимает всего 20 минут и позволяет злоумышленнику отправлять команды на iPhone, iPad и устройства Windows. Это возможно только если они разблокированы.

    Чтобы защитить себя, проверяйте Bluetooth-привязки, удаляйте неизвестные устройства из списка, используйте сложные коды сопряжения и отключайте Bluetooth, когда не используете его.

  • Европол требует внедрить защиту от квантовой угрозы

    Европол требует внедрить защиту от квантовой угрозы

    Европол предупреждает о новой угрозе атак, при которых злоумышленники крадут зашифрованные данные, чтобы взломать их позже. Они надеются использовать квантовые компьютеры для этого. Финансовые организации должны готовиться к этому, переходя на защиту данных с помощью квантовых технологий.

    На форуме Европол подчеркнул, что квантовые компьютеры могут угрожать безопасности финансовых операций. Они смогут взламывать используемые сейчас алгоритмы шифрования. Хотя такие компьютеры пока не так распространены, как ожидалось, риск атак «собери сейчас — расшифруй позже» уменьшает время до их появления.

    Европол предложил пять советов для защиты финансовых данных уже сейчас. США и Великобритания также занимаются этой проблемой. Они разрабатывают стандарты для квантовой криптографии. Финансовые организации должны использовать квантово-устойчивые алгоритмы вместе с традиционными методами шифрования, чтобы обеспечить безопасность и уменьшить риски.

  • Российский плазменный двигатель сократит путь до Марса

    Российский плазменный двигатель сократит путь до Марса

    Физики из Троицкого института Росатома создали новый ракетный двигатель, который работает на основе магнитоплазменного ускорения газа. Он позволит космическим кораблям летать быстрее и дальше, даже за пределы Солнечной системы. Проект возглавляет Алексей Воронов.

    Этот двигатель отличается от обычных тем, что не сжигает топливо, а разгоняет заряженные частицы при помощи электромагнитного поля. Он использует водород, который легко найти в космосе, и плазму не нужно сильно нагревать, что делает его эффективнее.

    Двигатель будет иметь тягу в 6 ньютонов, что больше, чем у других подобных проектов. Он будет работать на борту космического корабля с помощью ядерного реактора. Ученые уже создали экспериментальный стенд для проверки работы двигателя в различных условиях.

    Плазменные двигатели будут использоваться после запуска корабля на орбиту. Они позволят кораблю долететь до Марса за один-два месяца. Это сделает межпланетные полеты безопаснее и эффективнее. Летный образец установки появится к 2030 году и поможет космической отрасли достичь новых высот.

  • DeepSeek развязал конфликт между Кореей и Китаем

    DeepSeek развязал конфликт между Кореей и Китаем

    Южная Корея обвинила китайское приложение DeepSeek в слишком большом сборе личных данных. Приложение сохраняет чаты и данные с клавиатуры, идентифицирует пользователей и отправляет информацию на китайские серверы. Некоторые ведомства уже заблокировали доступ к нему, и другие страны тоже обеспокоены. DeepSeek может изменять ответы на вопросы в зависимости от языка. Например, на вопрос о кимчи на корейском языке ответ был корейским, а на китайском – китайским. Приложение также цензурирует некоторые политические темы. Китай отрицает нарушения законодательства о персональных данных.

  • Атака мирового масштаба: BadIIS и Triad Nexus

    Атака мирового масштаба: BadIIS и Triad Nexus

    Преступники взламывают серверы Internet Information Services (IIS) в Азии для того, чтобы направить пользователей на нелегальные азартные сайты. Они используют вредоносное ПО BadIIS, чтобы изменить содержимое серверов и перенаправлять людей на опасные сайты, где можно красть личные данные.

    Эксперты обнаружили, что атаки происходят в разных странах, включая Индию, Таиланд, Вьетнам и другие. Жертвами стали государственные учреждения, университеты и другие компании. Группа DragonRank, говорящая на китайском языке, возможно, отвечает за атаку. Они уже использовали BadIIS в прошлом для манипулирования поисковой оптимизацией.

    Вредоносное ПО BadIIS меняет HTTP-заголовки сервера, чтобы перенаправлять пользователей на азартные сайты при определённых условиях. Кроме того, преступники арендуют IP-адреса у крупных облачных провайдеров для размещения мошеннических сайтов.

    Хотя некоторые IP-адреса были заблокированы, преступники по-прежнему находят способы обойти защиту и продолжают свои атаки.

  • ViewState: новая цель для хакеров в ASP.NET

    ViewState: новая цель для хакеров в ASP.NET

    Компания Microsoft предупредила разработчиков о рисках использования публично доступных ключей ASP.NET. Эти ключи могут сделать их приложения уязвимыми для атак. Злоумышленники могут использовать такие ключи для доставки вредоносного фреймворка под названием Godzilla.

    В декабре 2024 года исследователи Microsoft обнаружили хакерскую группу, которая использовала публичный статический ключ ASP.NET для внедрения вредоносного кода через механизм ViewState. Это позволяет им внедрять вредоносный код в веб-приложения, обходя их защиту. Было обнаружено более 3000 таких публичных ключей, которые могут быть использованы для таких атак.

    Раньше атаки ViewState предполагали использование украденных или проданных ключей. Но новая угроза более опасна, так как ключи стали доступны публично и могут быть случайно использованы разработчиками без должной проверки.

    Для защиты от этой угрозы Microsoft рекомендует избегать использования ключей из открытых источников, регулярно менять и проверять их на соответствие опубликованным хешам. В некоторых случаях компания даже удалила подобные ключи из своей документации.

  • ИИ-защитник: новый щит от манипуляций в Edge 133

    ИИ-защитник: новый щит от манипуляций в Edge 133

    Microsoft теперь обновил свой браузер Edge до версии 133 с новой функцией блокировки вредоносных программ. Это помогает защитить вас от мошенничества scareware scam, когда злоумышленники пытаются обмануть вас, представляясь специалистами и устанавливают вредоносное ПО на вашем компьютере.

    Новая функция Edge анализирует веб-страницы в реальном времени и предупреждает вас, если страница подозрительная. Это основано на технологиях искусственного интеллекта и машинного обучения. Настройка этой функции проста: просто обновите браузер до версии 133 и включите блокировщик мошенничества в настройках браузера.

    Теперь вы можете быть спокойны, что ваш компьютер защищен от мошенничества в интернете благодаря новой функции Edge.

  • Учёные с помощью IBM заглянули в колыбель Вселенной

    Учёные с помощью IBM заглянули в колыбель Вселенной

    Группа ученых провела интересный эксперимент на квантовых компьютерах IBM, чтобы изучить процесс появления частиц в расширяющейся Вселенной. Они опубликовали свои результаты в журнале Scientific Reports. Ученые пытаются объединить квантовую механику и гравитацию, и этот эксперимент помог им изучить космические явления.

    Ученые использовали квантовые компьютеры, которые находятся на ранней стадии развития. У них есть свои особенности, они чувствительны к помехам, содержат небольшое количество квантовых битов и ограничены технологическими возможностями. Несмотря на это, квантовые компьютеры могут решать сложные задачи и помогать в машинном обучении.

    Ученые разработали специальные коды коррекции ошибок для работы с квантовыми компьютерами. Они также научились предсказывать ошибки и использовали методы смягчения ошибок для улучшения точности результатов. Эксперимент показал, что квантовые компьютеры могут успешно моделировать сложные космологические процессы.

    Исследователи считают, что квантовые компьютеры становятся все более важным инструментом для изучения космоса. Они уже помогли изучить влияние гравитации на квантовую запутанность, процесс испарения чёрных дыр и причинно-следственные связи во Вселенной.

  • Скрытые угрозы: злоумышленники искусно внедряют код в AI модели

    Скрытые угрозы: злоумышленники искусно внедряют код в AI модели

    Эксперты по кибербезопасности обнаружили два вредоносных примера машинного обучения на платформе Hugging Face. Они использовали специальный метод скрытия через поврежденные файлы Pickle. Это помогало им обходить защитные механизмы, предназначенные для обнаружения вредоносных моделей.
    Исследователи из компании ReversingLabs сообщили, что файлы Pickle, извлеченные из архивов PyTorch, содержали вредоносный Python-код в самом начале. В обоих случаях вредоносная нагрузка представляла собой обратную оболочку, подключенную к конкретному IP-адресу.
    Метод получил название nullifAI и направлен на обход защитных механизмов, анализирующих загружаемые модели. Опасные репозитории на Hugging Face были идентифицированы.
    Эти модели, скорее всего, являются доказательством концепции, чем частью активной атаки на цепочку поставок.
    Формат Pickle, используемый для распространения моделей машинного обучения, известен своими уязвимостями. Он позволяет выполнить произвольный код при загрузке, что делает его уязвимым для атак.
    Две вредоносные модели были сохранены в формате PyTorch, который в основе является сжатым Pickle-файлом. Злоумышленники использовали формат 7z вместо стандартного ZIP-архива, что позволило им обойти систему сканирования Picklescan Hugging Face.
    Вредоносный код в этих моделях прерывает процесс десериализации сразу после выполнения, что приводит к ошибке. Однако анализ показал, что такие файлы могут частично десериализоваться из-за особенностей Picklescan.
    Главная уязвимость заключается в том, что инструкции Pickle выполняются последовательно. Если вредоносный код находится в начале файла, он может быть запущен до обнаружения анализатором. После обнаружения атаки Picklescan был обновлен для исправления этой ошибки.
    Этот случай еще раз показывает риски использования формата Pickle для распространения моделей машинного обучения. Несмотря на защитные меры Hugging Face, злоумышленники находят способы обойти их. Улучшение механизмов проверки и анализа кода остается важной задачей для платформ, работающих с ML-моделями.

  • IT-гиганты США под прицелом за поддержку теневых сайтов

    IT-гиганты США под прицелом за поддержку теневых сайтов

    Сенаторы Марша Блэкберн и Ричард Блюменталь попросили Amazon и Google объяснить, почему их реклама появляется на сайтах с недопустимым содержанием. Им также не нравится, что реклама правительства США показывалась на таких сайтах.

    Google в марте 2024 года размещал рекламу на imgbb.com, где был недопустимый контент. Сенаторы также обратились к гендиректору Amazon и другим организациям, чтобы понять, как такое могло произойти.

    Исследование компании Adalytics показало, что на imgbb.com и ibb.co есть недопустимый контент. Платформа получает много посещений, но не принимает достаточных мер против запрещенного контента.

    Рекламные сети Amazon, Google, Microsoft и другие финансируют сайты с недопустимым контентом. Сенаторы сомневаются в прозрачности этого процесса.

    После публикации отчета, DoubleVerify и Google начали действовать. Amazon также принял меры и пересматривает системы контроля.

    Компания Integral Ad Science проводит проверку обвинений и осуждает подобные действия.

  • Скрытые вирусы: маскировка под ИИ-помощников

    Скрытые вирусы: маскировка под ИИ-помощников

    Хакеры создают вредоносные копии популярных ИИ-ассистентов, чтобы украсть данные у пользователей. Они используют стилеры, которые перехватывают учетные данные из интернет-сервисов и компьютерных систем.

    По данным экспертов, количество атак с использованием стилеров увеличилось на 54% в 2024 году. Хакеры распространяют стилеры через фальшивые приложения госструктур и банков, чтобы заполучить конфиденциальную информацию.

    Мошенники маскируются под различных специалистов и отправляют фишинговые письма с вредоносными файлами. Они используют искусственный интеллект для создания реалистичных атак.

    Один из примеров атаки: сотрудники компании получили письмо от партнера с вредоносным файлом. После открытия файла стилер украл данные и доступ к корпоративной системе.

    Чтобы защититься, нужно быть осторожным с ссылками, не устанавливать подозрительные приложения и не передавать личные данные. Компаниям рекомендуется защищать почту, использовать антивирус и обучать сотрудников кибербезопасности.

    Эксперты предупреждают, что стилеры будут оставаться серьезной угрозой и в следующем году.