Пользователей Hotmail и Windows Live атакуют фишеры

Пользователей Hotmail и Windows Live атакуют фишеры

Исследователи в области безопасности компании ESET предупреждают о новой фишингововой атаке, жертвами которой могут стать пользователи почтового сервиса Hotmail и Windows Live.

Согласно источнику, электронные письма приходят с адреса «members-services43@live.com» с громкой темой: «Внимание! Смените свой пароль для Windows Live». Но в этот раз мошенники решили использовать иную тактику и вместо того, чтобы заставить пользователей перейти на вредоносный сайт, они напрямую запросили у жертв их аутетнтификационные данные.

В теле письма, злоумышленники объясняют эту потребность тем, что в «аккаунтах пользователей Windows Live скопилось огромное количество мошеннических сообщений», они якобы были вынуждены удалить такие учетные записи, в числе которых оказался аккаунт жертвы. А посему, они просят ввести в нижеприведенную форму логин, пароль, дату рождения и страну, если пользователь желает сохранить свою учетную запись.

Однако специалисты отмечают, что письмо создано достаточно профессионально на основе оригинального сообщения от Microsoft, причем и адрес отправителя совпадает с оригиналом. А для придания большей легитимности сообщению, мошенники сохранили подпись и фотографию программного менеджера Hotmail Partner Group Дика Краддока.

Эксперты компании ESET предостерегают пользователей не реагировать на подобные сообщения, поскольку легитимные службы, например, Hotmail, Live, Yahoo, Google, MySpace, Twitter, PayPal, eBay никогда не потребуют аутентификационных данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google представила CodeMender — ИИ, который сам патчит уязвимости в коде

Google не сбавляет темпы в деле защиты ПО с помощью искусственного интеллекта. На этот раз подразделение DeepMind представило новый ИИ-инструмент под названием CodeMender — агента, который автоматически обнаруживает, исправляет и переписывает уязвимый код, предотвращая возможные взломы и ошибки.

По словам исследователей DeepMind Ралуки Ады Попа и Фура Флинна, CodeMender умеет работать как реактивно, так и проактивно: то есть не только чинит новые баги сразу после их обнаружения, но и переписывает старый код, убирая целые классы уязвимостей.

«CodeMender помогает разработчикам и мейнтейнерам сосредоточиться на главном — создании хорошего ПО, автоматически создавая и применяя качественные патчи безопасности», — рассказали в DeepMind.

За последние полгода команда уже успела внести 72 исправления в открытые проекты, причём некоторые из них содержат до 4,5 миллиона строк кода.

В основе CodeMender лежат модели семейства Google Gemini Deep Think, которые анализируют, отлаживают и чинят код, устраняя первопричины уязвимостей.

При этом используется LLM-инструмент для критического анализа изменений: он сравнивает исходный и исправленный код, проверяет, не появились ли регрессии, и при необходимости сам себя корректирует.

Google планирует тестировать CodeMender на крупных опенсорс-проектах, предлагая их мейнтейнерам автоматические патчи и собирая обратную связь, чтобы улучшить качество инструмента.

Вдобавок компания запустила AI Vulnerability Reward Program (AI VRP) — программу поощрений за обнаружение уязвимостей в ИИ-продуктах Google. Исследователи смогут получить до $30 000 за отчёты о таких проблемах, как инъекция промпта, джейлбрейк и т. п.

Однако баги вроде галлюцинаций, обходов защитных фильтров или ошибок фактов в эту программу не входят.

По словам компании, цель всех этих шагов — использовать искусственный интеллект для усиления кибербезопасности и защиты разработчиков, а не наоборот:

«ИИ должен дать защитникам преимущество в борьбе с хакерами, мошенниками и государственными угрозами».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru