Осторожно! iPhone-Фарминг!?

Осторожно! iPhone-Фарминг!?

Долгожданные продажи iPhone в России еще только начались, а злоумышленники уже вовсю используют шумиху, созданную вокруг этого популярного девайса, в своих незаконных интересах.

Троян, маскирующийся под видео-файл iPhone, является ключевой составляющей новой фарминговой атаки. Наносимый им вред заключается в перенаправлении пользователей, пытающихся получить доступ к своему онлайновому банку, на фальшивые веб-страницы. Главная цель – кража конфиденциальной информации о пользователе.

Прошедшая во многих странах презентация iPhone 3G от Apple используется кибер-преступниками в качестве приманки для привлечения внимания пользователей и заражения их вредоносными кодами.

Последний рассмотренный PandaLabs (лабораторией Panda Security по обнаружению и исследованию вредоносного ПО) случай касается новой фарминговой атаки с использованием трояна Banker.LKC. Жертвы этой атаки внезапно обнаруживали, что их банковские реквизиты оказались в руках кибер-преступников!!

Фарминг представляет собой усложненную версию фишинга. Он связан с манипулированием DNS (Domain Name Server) путем конфигурирования протоколов TCP/IP или хост-файла. Серверы DNS отвечают за хранение цифрового адреса или IP- адреса (например, 62.14.63.187.), ассоциирующегося с определенным именем домена или URL (например, www. mibanco.com). В результате вмешательства кибер-преступников происходит следующее: когда пользователь вводит имя нужной ему веб-страницы, сервер перенаправляет его на другой номер, то есть другой IP-адрес, принадлежащий фальшивой веб-странице, своим оформлением напоминающей страницу-оригинал.

В этом случае троян Banker.LKC занимается такими манипуляциями с DNS. Данный вредоносный код внедряется в системы под именем “VideoPhone[1]_exe”. После запуска, стремясь обмануть пользователей, он открывает окно браузера и выводит на экран веб-сайт, на котором якобы продается iPhone (см. рисунок).

Пока пользователи просматривают открывшуюся страницу, троян модифицирует хост-файлы, перенаправляя URL банков и других компаний на фальшивую веб-страницу. Таким образом, пользователи, пытающиеся получить доступ к страницам этих банков путем ввода адреса в строку поиска или при помощи интернет-поисковика, будут перенаправлены на фальшивую страницу. Она запросит конфиденциальную информацию (номер счета, пароль транзакции и т.д.), которая тут же окажется в руках кибер-преступников.

Манипуляции, производимые с хост-файлами, не оказывают побочного влияния на компьютер и поэтому не вызывают подозрений. В сущности, все мошеннические операции протекают без подозрений пользователей потому, что для того, чтобы пасть жертвой атаки нужно всего лишь попытаться ввести адрес банка. Это обстоятельство делает атаку еще более опасной.

“Кибер-преступники не скрывают своих намерений использовать собранную информацию для опустошения счетов пользователей”, объясняет Луис Корронс, технический директор PandaLabs. “В данном случае iPhone используется в качестве приманки к запуску файлов, содержащих вредоносный код”.

Как защититься от фарминга

- Когда вы открываете страницу, запрашивающую Ваши конфиденциальные данные, убедитесь в том, что URL страницы не изменился: он именно такой, каким вы его набрали, без дополнительных букв, цифр и т.д.

- Проверяйте наличие сертификата безопасности на сайтах, которые вы посещаете. Любой надежный электронный коммерческий бизнес должен иметь сертификаты безопасности своих серверов, подтвержденные авторитетной компанией безопасности. Существует несколько авторитетов в области сертификации; однако, Verisign является наиболее распространенным.

- Убедитесь в том, что ваша антивирусная защита активна и обновлена, потому что, как демонстрирует наш случай, DNS-модификация часто сопряжена с внедрением вредоносных кодов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Reddit без спросу обкатали психологическое воздействие с помощью ИИ

Модераторы подфорума Change My View («Измени мое мнение», CMV) в Reddit направили жалобу в Цюрихский университет: группа исследователей тайно провела эксперимент с ИИ, в котором невольно приняло участие все сообщество.

ИИ-модель два месяца вбрасывала провокационные комментарии в ветку; ученые таким образом проверяли ее умение убеждать. По окончании эксперимента они соблаговолили поставить модераторов в известность и сознались в нарушении правил CMV (там запрещено использовать боты и ИИ).

Для публикации реплик исследователи создали ряд вымышленных персонажей — жертв насилия, консультантов-психологов, противников сектантства и протестных движений. Некоторые фейковые аккаунты админы Reddit выловили и забанили за нарушение пользовательского соглашения.

Сами исследователи, по их словам, комментарии не постили, только вручную проверяли каждую реплику ИИ на предмет потенциально вредного контента. Для персонализации реплик другая ИИ-модель собирала в Reddit пользовательские данные, такие как пол, возраст, этническая принадлежность, местоположение, политические взгляды.

Согласия «подопытных кроликов» при этом никто не спрашивал — для чистоты эксперимента.

Получив разъяснительное письмо, модераторы CMV направили в университет официальную жалобу, предложив публично извиниться за неэтичное поведение исследователей и отказаться от публикации результатов эксперимента.

В ответ на претензии представитель вуза заявил, что научному руководителю ИИ-проекта объявлен выговор. Также будут приняты меры, чтобы подобного не повторилось, но отменять публикацию никто не собирается: результаты проделанной работы важны для науки, а вред от эксперимента минимален.

И претензии, и реакция учебного заведения были опубликованы в CMV. Пользователи до сих пор комментируют этот пост, высказывая свое возмущение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru