На «Касперского» напали хакеры

На «Касперского» напали хакеры

Неизвестный хакер обнародовал 8 февраля информацию об успешном взломе американского сайта «Лаборатории Касперского», с помощью которого он получил доступ к базам данных компании, содержащим конфиденциальные данные ее клиентов. Представители «Касперского» признают, что взлом имел место, но утечки данных не подтверждают.

Американский сайт «Лаборатории Касперского» был взломан неизвестным хакером во время выходных 7-8 февраля. Хакер, личность которого установить не удалось, объявил о том, что получил доступ к базам данных, включающим имена клиентов «Лаборатории Касперского» и адреса их электронной почты, коды активации, а также списки ошибок, которые отслеживаются специалистами компании.

Информацию о своих находках хакер опубликовал на сайте Hackersblog.org, однако сообщил, что не собирается раскрывать полученные сведения. «Сотрудники «Лаборатории Касперского» могу не волноваться о том, что мы распространим их конфиденциальные данные. Мы никогда не сохраняем и не храним у себя такую информацию. Все, что мы делаем - это показываем пальцем на большие сайты, у которых наблюдаются проблемы с безопасностью», - сказано в его сообщении.

По словам хакера, доступ к базам данных «Касперского» он получил, взломав сайт с помощью простой SQL-инъекции, которая использовала уязвимость в слое баз данных приложения. Этот метод является достаточно популярным у хакеров и позволяет получать доступ к информации крупных веб-приложений или использовать популярные ресурсы для распространения вредоносного ПО. Так, с помощью этого способа в 2007 г. был взломан британский сайт компании Microsoft, сообщает Register.

Между тем, представители «Лаборатории Касперского» подтвердили, что на их американском сайте действительно была замечена уязвимость, но отказались признать потерю своих конфиденциальных данных. Как было заявлено в интервью CNews, действительно, в субботу, 7 февраля 2009 года, была обнаружена уязвимость в подразделе домена usa.kaspersky.com, когда хакеры предприняли попытку атаки на сайт. «Сайт был уязвим в течение очень небольшого периода времени, - говорят в «ЛК». - Сразу после обнаружения уязвимости мы немедленного свернули подраздел сайта, устранив уязвимость в течение 30 минут с момента обнаружения. Уязвимость не являлась критической – угроза несанкционированного доступа к данным не возникла. Это подтверждает анализ, проведенный экспертами компании. В настоящий момент идет расследование данного инцидента».

Многие специалисты отмечают, что взлом сайта «Касперского» действительно выглядит реальным. «Не могу сказать точно, но выглядит вполне правдоподобно. Мне жаль «Касперского», - отметил Роджер Томпсон (Roger Thompson), главный технолог конкурентной антивирусной компании AVG.

Напомним, что совсем недавно, в июле 2008 г., таким же способом - с помощью SQL-инъекции - был взломан малазийский сайт «Лаборатории Касперского» турецким хакером под ником m0sted. Также он взломал и интернет-магазин компании вместе с рядом субдоменов. Сам злоумышленник заявил, что причиной атаки стал «патриотизм».

 

ИИ превращает пару постов в Instagram в убедительный фишинг

Исследователи из Техасского университета в Арлингтоне и Государственного университета Луизиана показали, как несколько публичных постов в Instagram (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) можно превратить во вполне убедительные фишинговые письма.

Злоумышленнику достаточно посмотреть открытый профиль: фото, подписи, поездки, хобби, дни рождения, отношения, а дальше генеративный ИИ сам соберёт письмо.

В рамках эксперимента исследователи сгенерировали около 18 тыс. фишинговых писем с помощью пяти больших языковых моделей, включая GPT-4, Claude 3 Haiku, Gemini 1.5 Flash, Gemma 7B и Llama 3.3. Для персонализации использовалась публичная активность 200 пользователей Instagram.

 

Письма строились вокруг разных приёмов социальной инженерии: приманки, запугивания, имитации доверенного контакта, выгодного обмена, эмоционального давления и других сценариев. В результате ИИ вставлял в сообщения детали, которые делают фишинг особенно эффективным: упоминания поездок, местных событий, интересов, личных дат или недавней активности.

Самыми убедительными в тестах оказались письма, созданные GPT-4 и Claude. Они получили высокие оценки по качеству языка, уровню персонализации, эмоциональному воздействию и технической проработке. Более того, ИИ-сообщения выглядели заметно естественнее и персональнее, чем реальные фишинговые письма из датасета APWG eCrime Exchange.

Проверяли это не только на метриках, но и на людях. В эксперименте участвовали 70 человек, которые сравнивали ИИ-фишинг с реальными вредоносными письмами. Результат ожидаемо неприятный: сообщения, сгенерированные ИИ, участникам было сложнее распознать. В отдельных случаях они казались менее подозрительными, чем легитимные письма из исследования.

Ещё один важный вывод: много данных атакующему не нужно. Основной контекст для персонализации обычно находился уже в первых нескольких постах. После пяти публикаций прирост полезной информации начинал снижаться, а 10-15 постов оказалось достаточно, чтобы массово делать таргетированный фишинг.

Защитные механизмы ИИ-моделей тоже не всегда спасали. Исследователи обходили ограничения мягкими формулировками: вместо «обмани пользователя» — «персонализируй сообщение», вместо «фишинг» — «дружеское письмо». В итоге часть систем модерации такие запросы пропускала.

Цена атаки тоже смешная: одно письмо обходилось меньше чем в цент и генерировалось за секунды. И вот это уже главный неприятный момент. Персональный фишинг раньше был дорогим и ручным, а теперь превращается в конвейер.

RSS: Новости на портале Anti-Malware.ru