Обнаружен миниатюрный банковский троян Tinba

Обнаружен самый маленький банковский троян Tinba

Исследователи в области безопасности из CSIS Security Group обнаружили новый банковский троян Tinba, который собирает конфиденциальные данные пользователей, перехватывая трафик. Однако отличительной особенностью этой вредоносной программы является ее размер, который составляет всего 20 килобайт.

Несмотря на столь небольшие размеры банковский троян Tinba, также известный как Zusy, по функционалу ничем не уступает своим известным предшественникам. Попав на компьютер жертвы, он прописывается в обозревателе и, перехватив трафик, собирает конфиденциальные данные. Среди них могут оказаться как коды авторизации операций (TAN, transaction authentication number), коды двухфакторной аутентификации, так и другие важные данные.

Специалисты отмечают, что троян снабжен довольно изощренными механизмами обхода антивирусной защиты, поэтому обнаружить его довольно сложно. После установки он создает свой процесс Version Reporter Applet (winvert.exe), который хранится в системной папке операционной системы. Помимо этого он внедряется в такие процессы как svchost и explorer. А для захвата трафика он внедряется в адресное пространство программ, к примеру, iexplorer.exe и получает доступ к управлению приложением. Для связи со своими контрольно-командными серверами троян использует четыре домена, которые служат своеобразной страховкой при возможном отключении одного из них.

Как пояснил Питер Круз партнер и специалист в области безопасности компании CSIS, примечательным является то, что Tinba изменяет заголовки X-FRAME-Options таким образом, что безопасное соединение с внешними серверами или вебсайтами по HTTPS становится открытым. Основной целью трояна являются ресурсы финансовых учреждений, но, в отличие от аналогов, список его целей очень ограничен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ChatGPT нашли семь уязвимостей, сливающих данные пользователей

Исследователи из компании Tenable сообщили о серии уязвимостей, затрагивающих модели GPT-4o и GPT-5, которые лежат в основе ChatGPT. Эти дыры позволяют злоумышленникам похищать личные данные пользователей из памяти и истории переписки бота — без ведома самих пользователей.

Всего специалисты выявили семь векторов атак, часть из которых OpenAI уже устранила. Главная проблема — так называемые «непрямые инъекции промпта» (indirect prompt injection).

С их помощью можно обмануть искусственный интеллект и заставить его выполнять вредоносные инструкции, даже если пользователь ничего не подозревает.

Среди найденных методов — внедрение команд через вредоносные сайты, запросы к ChatGPT с поддельными ссылками или командами, маскированными под разрешённые домены (например, через bing.com), а также скрытие вредоносных инструкций в коде веб-страниц. В одном из сценариев атаки злоумышленник мог «отравить» память ChatGPT, добавив туда свои команды через сайт, который пользователь попросил бота кратко пересказать.

Подобные инъекции не требуют от пользователя кликов или загрузки файлов — достаточно обычного запроса вроде «расскажи, что написано на этом сайте». Если страница уже проиндексирована поисковиком, ИИ мог выполнить вредоносный код автоматически.

 

Tenable отмечает, что такие атаки — проблема не только OpenAI. За последние месяцы исследователи обнаруживали похожие уязвимости в Claude, Copilot, и других ИИ-инструментах. Некоторые позволяли похищать данные, обходить фильтры безопасности или подменять ответы модели.

По словам экспертов, полностью устранить угрозу инъекций промпта в ближайшее время вряд ли удастся. Они рекомендуют разработчикам ИИ-сервисов тщательнее проверять механизмы безопасности и фильтры URL, чтобы свести риски к минимуму.

Не так давно мы рассуждали на тему «можно ли доверять GenAI». Рассматривали галлюцинации и контроль достоверности ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru