В Китае обучение хакерству поставлено на поток

В Китае обучение хакерству поставлено на поток

Обучение хакеров практически превратилось в индустрию в Китае, которая ежегодно приносит 238 млн юаней доходов (около $34,8 млн).По всему Китаю открываются школы (в основном, виртуальные), где желающих обучают хакерскому искусству. При этом точное количество таких учебных заведений все еще неизвестно.

«Наша школа просто помогает обычным гражданам обучиться самообороне в киберпространстве, хотя курсы и называются «Основы хакерства», — рассказывает один из сотрудников пекинской школы hackerbase.com. По его словам, выпускникам курсов легко взламывать другие компьютеры, хотя их и предупреждают о недопустимости использования их навыков в незаконных целях: школа не несет никакой ответственности.

«На многих хакерских курсах учат, как взламывать незащищенные компьютеры и украсть персональные данные. Затем ученики зарабатывают деньги, продавая такую информацию, — говорит консультант по безопасности того же портала Вэнь Сяньбинь. — Хакерская школа немного похожа на автошколу: тебя учат водить, и тебе решать, ездить осторожно или задавить кого-то».

Двадцатипятилетний ученик одной из таких школ заявил, что большинство его «одноклассников» посещают такие курсы по личным причинам - для того, чтобы научиться шпионить за родственниками, похвастаться своими знаниями или отомстить какому-либо веб-сайту, а не для заработка денег на своих навыках. При этом экономический ущерб от действий хакеров в Китае в прошлом году оценивается в 7,6 млрд юаней ($1 млрд).

«Обучение других людей взлому чужих компьютеров определенно является преступлением», - сказал представитель одной из юридических фирм Пекина. По его мнению, все подобные школы нужно закрыть, а их владельцев отдать под суд.

источник

Атакующие прячут зловред в эмодзи и обходят ИИ-фильтры

Киберпреступники стали чаще использовать эмодзи и другие особенности Unicode, чтобы прятать вредоносный код, обходить фильтры и ускользать даже от ИИ-защиты. Новый тренд уже получил название emoji smuggling — «контрабанда через эмодзи».

Суть проста: злоумышленники кодируют команды и данные в символах, которые выглядят безобидно.

Это могут быть эмодзи, похожие друг на друга буквы из разных алфавитов (гомоглифы), невидимые символы Unicode или специальные знаки, меняющие порядок отображения текста. В итоге человек видит одно, а система обрабатывает совсем другое.

Один из популярных приёмов — подмена символов в доменах. Например, «apple.com» можно зарегистрировать с кириллическими буквами, которые визуально почти не отличаются от латиницы. В браузере адрес выглядит привычно, но ведёт на фишинговую страницу. Такие IDN-гомографические атаки известны давно, но сейчас они становятся частью более сложных схем.

Другой класс трюков — невидимые символы вроде Zero Width Space (U+200B). Они не отображаются на экране, но меняют структуру строки. Это позволяет «сломать» простые сигнатурные фильтры и при этом сохранить работоспособность кода. Исследователи уже показали инструменты, с помощью которых можно спрятать целый JavaScript-модуль в «пустом» файле за счёт нулевой ширины символов.

Отдельная тема — использование эмодзи как контейнера для данных. За счёт особенностей Unicode, тегов и вариационных селекторов можно зашифровать команды внутри последовательности иконок. Для логов и систем мониторинга это выглядит как обычные смайлики, но специальный декодер превращает их, например, в инструкции «скачать», «удалить», «выполнить».

Особенно тревожит исследователей влияние таких техник на ИИ-системы. По данным Mindgard, FireTail и других компаний, Unicode-манипуляции и «эмодзи-контрабанда» позволяют обходить фильтры безопасности LLM почти со 100-процентной эффективностью. Скрытая нагрузка может активироваться после простой расшифровки внутри модели, даже если видимый текст выглядит безобидно.

Проблема в том, что полностью запретить Unicode невозможно: бизнес глобален, пользователи пишут на разных языках, а эмодзи стали частью повседневного общения. Поэтому эксперты рекомендуют не блокировать символы, а внедрять более глубокую нормализацию и проверку входных данных.

RSS: Новости на портале Anti-Malware.ru