Бонусные мили стали новой валютой в мире киберпреступников

Бонусные мили стали новой валютой в мире киберпреступников

Ни для кого не секрет, что конфиденциальные данные, в том числе банковские данные, пароли к ящикам электронной почты, номера социального страхования, даже IP адреса и номера мобильных телефонов являются очень привлекательной добычей для кибермошенников. Однако сегодня этот список пополнился еще одним пунктом.

Исследователи в области безопасности компании «Лаборатория Касперского» сообщили о новой фишинговой атаке, направленной на кражу аутентификационных данных к учетной записи участников бонусных программ авиакомпаний. Их основной целью являются накопленные «бонусные мили».

Многие авиакомпании мира, в т.ч. российский «Аэрофлот» предоставляют постоянным клиентам накопительную систему скидок. Участникам такой программы при покупке авиабилета начисляется некоторое количество очков, т.н. «бонусных миль». При накоплении определенного количества таких миль пассажир имеет право на привилегии, предусмотренные программой.

Собственно сама атака проходит по обычной схеме. Пользователи получают на свой электронный ящик письмо, в котором мошенники сообщают о «привлекательных ценах» на авиабилеты или других привилегиях, предусмотренных для участников программы. В тексте сообщения содержится ссылка на сайт, где размещена более подробная информация. Там получателю предлагается авторизоваться под своим именем, после чего введенные данные незамедлительно отправляются злоумышленнику.

Важно отметить, что в отличие от банковских данных случай с украденными милями имеет несколько другой оттенок. Как отмечают специалисты, на черном рынке они становятся своеобразной валютой.

Например, на одном из бразильских специализированных форумов за 60000 миль можно приобрести доступ к ботнету из 3300 компьютеров - «зомби». На другом подобном ресурсе некоторое количество миль можно обменять на данные по кредитным картам. Помимо этого осуществляется продажа авиабилетов, купленных по бонусной программе.

Жертвами такой схемы мошенничества уже стали клиенты авиакомпаний Бразилии. Один пользователь таким образом лишился в денежном эквиваленте около $7,600. Также подобная рассылка замечена и в Германии. В этой связи эксперты предупреждают всех участников бонусных программ авиакомпаний, оставаться равнодушными к подобным предложениям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос PROMPTFLUX обращается к ИИ Gemini, чтобы менять свой код

Google сообщила о новой экспериментальной вредоносной программе, использующей искусственный интеллект для изменения собственного кода и сокрытия в целевой системе. Речь идет о PROMPTFLUX — вредоносном скрипте на VB Script, который взаимодействует с API Gemini, запрашивая у модели варианты обфускации и обхода антивирусных систем.

Как пояснили специалисты из Google Threat Intelligence Group (GTIG), PROMPTFLUX обращается к Gemini 1.5 Flash (и более поздним версиям), чтобы получать обновлённый код, способный обойти сигнатурное обнаружение.

Вредоносный скрипт использует встроенный API-ключ для отправки запросов напрямую к API Gemini и сохраняет новые версии в папке автозагрузки Windows.

Интересно, что внутри скрипта есть функция саморегенерации — AttemptToUpdateSelf. Хотя она закомментирована и неактивна, наличие логов взаимодействия с ИИ в файле thinking_robot_log.txt говорит о том, что авторы планируют создать «саморазвивающийся» вредоносный код.

 

Google отмечает, что существует несколько вариаций PROMPTFLUX, и в одной из них ИИ получает задачу полностью переписывать код скрипта каждый час. Однако на данный момент программа находится на стадии разработки и не способна заражать устройства. Судя по всему, за проектом стоит группа с финансовой мотивацией, а не государственные хакеры.

Некоторые эксперты, впрочем, считают, что история преувеличена. Исследователь Марк Хатчинс (Marcus Hutchins) заявил, что PROMPTFLUX не демонстрирует реальных признаков «умного» поведения:

«Модель Gemini не знает, как обходить антивирусы. Кроме того, код не имеет механизмов, гарантирующих уникальность или стабильность работы. А функция модификации кода даже не используется».

Тем не менее специалисты Google предупреждают, что злоумышленники активно экспериментируют с использованием ИИ не только для автоматизации задач, но и для создания вредоносных инструментов, которые способны адаптироваться «на лету».

Среди других примеров ИИ-вредоносов, обнаруженных Google, упоминаются:

  • FRUITSHELL — обратная оболочка на PowerShell, обученная обходить системы на основе LLM;
  • PROMPTLOCK — кросс-платформенный вымогатель на Go, использующий LLM для генерации вредоносных скриптов на Lua;
  • PROMPTSTEAL (LAMEHUG) — инструмент, применявшийся группировкой APT28 для атак на Украину;
  • QUIETVAULT — JavaScript-зловред, крадущий токены GitHub и NPM.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru