В одну точку: атака на Яндекс.Такси привела к пробке на Кутузовском

В одну точку: атака на Яндекс.Такси привела к пробке на Кутузовском

В одну точку: атака на Яндекс.Такси привела к пробке на Кутузовском

Хакеры атаковали Яндекс.Такси. Накануне водители желтых машин получили заказ в одну локацию и скопились на Кутузовском проспекте Москвы. Алгоритм предотвращения подобных атак уже переписали, сообщил агрегатор.

Утром 1 сентября в районе станции-метро “Кутузовская” образовалась нетипичная пробка. По словам очевидцев, основными участниками затора стали таксомоторы Яндекс.Такси.

Как выяснилось, водители массово получили фейковые заказы в район Фили. По разным данным, в день Знаний на Кутузовском собралось от 50 до 100 желтых машин.

“Утром 1 сентября “Яндекс.Такси” столкнулся с попыткой злоумышленников нарушить работу сервиса: нескольким десяткам водителям поступили массовые заказы в район Фили, — подтвердили в Яндексе. — Служба безопасности сервиса оперативно остановила попытки искусственного скопления автомобилей”.

Агрегатор заявляет, что водители провели в пробке не больше 40 минут. По другим данным, машины стояли в заторе несколько часов.

Яндекс готов оплатить водителям понесенные убытки.

“Вопрос компенсаций будет решен в самое ближайшее время”, — уточнили в пресс-службе.

Алгоритм обнаружения и предотвращения подобных атак уже усовершенствован, чтобы исключить подобные инциденты в будущем, добавили в Яндексе.

Последний серьезный сбой в работе “Яндекс.Такси” произошел в июне. Тогда пользователи не могли вызвать машину. Проблема возникла в нескольких регионах, в том числе в Москве и Санкт-Петербурге.

Добавим, сегодня стало известно, что “Яндексу” не хватает самих таксомоторов. Как пишет Forbes, агрегатор просит “Автоваз” поставлять больше “лад” лизинговым компаниям, с которыми работает “Яндекс.Такси”. Обычно в сегменте “Эконом” использовали автомобили Kia, Skoda, Volkswagen, но их больше нет в дилерских центрах.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru