Социальные боты причастны к воровству личных данных

Социальные боты причастны к воровству личных данных

Согласно результатам последнего исследования, проведенного специалистами из канадского Университета Британской Колумбии в Ванкувере, так называемые "социальные боты" - программы, созданные для имитации поведения людей в социальных сетях, способны эффективно похищать персональные данные пользователей. Так, в одной лишь Facebook канадские исследователи при помощи "социо-ботов" получили почти 250 гигабайт информации о пользователях этой сети.



Двухмесячное исследование проводилось с целью определить, насколько уязвимы социальные сети и их пользователи перед лицом крупномасштабных операций, связанных с похищением личных данных. Как можно понять из полученных 250 гигабайт данных, очень уязвимы.

Канадские социологи говорят, что исключительно в академических целях запустили в социальные сети 102 различных "социо-бота", которые завели себе персональные страницы с фотографиями, а сам функционал ботов позволял им "стучаться" к другим пользователям и отправлять им сообщения с инвайтами. Запущенные боты разослали пользователям 5053 сообщения, причем каждый бот был ограничен отправкой 25 сообщений в день, чтобы у Facebook не сработала антиспамерская система. За первые несколько дней теста 19% инвайтов (976 штук) были приняты пользователями, передает cybersecurity

За следующие полтора месяца боты отправили еще 3517 запросов данных своим новым "друзьям" по Facebook. Из этого числа 2079 пользователей такие данные предоставили. Для того, чтобы повысить шансы на выдачу данных, боты использовали психологический прием под названием "триадный принцип закрытия", предусматривающий заведение некоего общего с пользователем друга в сети.

Канадские исследователи говорят, что социальные сети оказываются чрезвычайно уязвимы для крупномасштабных кампаний по хищению данных. Примерно 8 из 10 пользователей клюют на какую-либо уловку ботов. "На примере социальной сети Facebook мы показали, что получать персональные данные совсем несложно, более того этот процесс можно автоматизировать и проводить в чрезвычайно больших масштабах. Самим пользователям и операторам сетей стоит задуматься над этим", - говорится в результатах исследования, которые должны быть опубликованы на будущей неделе.

По словам авторов исследования, социальные механизмы защиты в Facebook и иных соцсетях существуют, но они недостаточно интеллектуальны и пока не могут отличить настоящего пользователя от бота, даже если последний действую полностью на автомате и без участия живого человека. Также в исследовании говорится, что в будущем на базе этой или ей подобных методик могут быть реализованы настоящие кампании по краже данных у десятков или даже сотен тысяч людей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредоносные программы применялись в 76% атак на компании в 2025 году

По данным исследования Positive Technologies, во втором квартале 2025 года вредоносные программы по-прежнему остаются главным инструментом киберпреступников: они использовались в 76% успешных атак на организации. Чаще всего последствия таких инцидентов выражались в утечке конфиденциальных данных (52%) и нарушении работы компаний (45%).

Эксперты отмечают, что за первое полугодие использование зловредов заметно выросло: по сравнению с первым кварталом — на 26%, а по сравнению с тем же периодом прошлого года — на 12%. Наиболее распространённые типы:

  • программы-вымогатели (49%),
  • средства удалённого управления (33%),
  • шпионский софт (22%).

 

Популярность зловредов объясняется их способностью быстро проникать в инфраструктуру, оставаться незамеченными и обеспечивать злоумышленникам долгосрочный контроль. При этом растёт использование загрузчиков — их доля увеличилась втрое по сравнению с предыдущим кварталом. Такие инструменты применяют для многоэтапной доставки: сначала в систему попадает загрузчик, а затем — трояны удалённого доступа, инфостилеры или шифровальщики.

В частности, специалисты зафиксировали использование нового загрузчика ModiLoader (DBatLoader), распространявшегося через фишинговые письма под видом банковских документов. На завершающем этапе он устанавливал Snake Keylogger, крадущий пароли и перехватывающий нажатия клавиш.

Отдельное направление — использование в атаках легального софта. Его доля достигла 11%. Киберпреступники всё активнее применяют малоизвестные утилиты и даже легитимные программы для маскировки своей активности.

По прогнозам, в ближайшее время будет расти число комбинированных атак, где применяются сразу несколько типов зловредов. Всё больше вымогателей будут не столько шифровать данные, сколько похищать их для последующего давления на жертву. Злоумышленники будут чаще использовать легитимные инструменты и облачные сервисы, а также тактику living off the land — когда атака маскируется под обычную активность в системе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru