PandaLabs обнаружила бесплатные наборы утилит, используемые кибер-преступниками для запуска фишинговых атак

PandaLabs обнаружила бесплатные наборы утилит, используемые кибер-преступниками для запуска фишинговых атак

Такие утилиты дают злоумышленникам возможность подделывать электронные письма и страницы банков, онлайновых платежных платформ, учетные записи почты Gmail и Yahoo!Mail, страницы онлайновых игр (кража паролей к Xbox) и блогов (данные для входа на Fotolog).

“Особенно удивляет то, что эти наборы бесплатны”, объясняет Луис Корронс, технический директор PandaLabs. “За счет простоты их использования многократно увеличивается число фишинговых атак, что приводит к большим финансовым потерям для компаний и потребителей. По данным исследования, проведенного Gartner, в 2007 году, нанесенные фишингом убытки американских потребителей составили 3.2 биллиона долларов США*”.

Схема проста: пользователь заходит на URL, на которой размещены наборы, и получает доступ к файлам для создания мошеннической электронной почты; один из файлов позволяет им подделывать письма банков, платежных платформ и др., а другой – создавать мошеннические веб-страницы по образу оригинала. Кроме того, в набор входит бесплатная PHP-программа, предназначенная для рассылки электронной почты с фальшивой страницы.

Дальнейший процесс ничем не отличается от действия обычного фишинга: по нескольким адресам рассылаются поддельные электронные письма, содержащие ссылку на вредоносную веб-страницу, которая предлагает пользователю ввести нужные кибер-преступникам данные; адреса электронной почты, банковские пароли и др.

“Чтобы заполучить электронные адреса для рассылки спама, кибер-преступники покупают в Интернете списки адресов, хотя некоторые из них легко достаются им бесплатно,” говорит Луис Корронс и добавляет: “когда мы добавляем бесплатные хостинговые сервисы – запуск фишинговых атак кибер-преступникам абсолютно ничего не стоит”.

Злоумышленники, к тому же, могут выбирать способ получения украденных данных; в TXT-файлах, которые хранятся на сервере, сообщением на электронную почту или другим способом.

Android-приложения с ИИ массово «светят» ключи и данные пользователей

Исследователи выяснили: разработчики Android-приложений с ИИ по-прежнему массово хранят «секреты» прямо в коде, и этим активно пользуются злоумышленники. В рамках крупного анализа специалисты изучили 1,8 млн приложений из Google Play и обнаружили, что большинство ИИ-приложений в среднем «светят» конфиденциальными данными.

Картина получилась тревожной. 72% Android-приложений с ИИ содержат хотя бы один жёстко прописанный секрет — от идентификаторов облачных проектов до API-ключей.

Причём более 68% таких секретов связаны с Google Cloud: это ID проектов, адреса сервисов и ключи доступа. Всё это расширяет поверхность атаки и упрощает жизнь тем, кто ищет, к чему бы «подцепиться».

Проблема не теоретическая. По данным Cybernews, сотни ИИ-приложений уже были скомпрометированы автоматизированными атаками. Исследователи нашли 285 баз Firebase без какой-либо аутентификации, которые были открыты всем желающим.

В сумме через них утекло около 1,1 ГБ пользовательских данных. В ряде случаев в базах уже явно «похозяйничали» — например, там встречались тестовые таблицы с названиями вроде «poc» (от «proof of concept») и фейковые администраторские аккаунты.

Ещё масштабнее ситуация с облачными хранилищами. Из-за неправильных настроек Google Cloud Storage оказались открыты более 200 млн файлов общим объёмом почти 730 ТБ. В среднем на одно уязвимое хранилище приходилось 1,5 млн файлов и несколько терабайт данных.

 

При этом утекали не только «безобидные» идентификаторы. Среди найденных ключей были доступы к сервисам аналитики, коммуникационным платформам и даже платёжной инфраструктуре. В отдельных случаях речь шла о боевых ключах Stripe, которые теоретически позволяют управлять платежами — списывать деньги, оформлять возвраты или перенаправлять средства.

Интересно, что с API крупных LLM-провайдеров ситуация выглядит спокойнее. Ключи OpenAI, Gemini или Claude встречались редко и в основном относились к низкому уровню риска. Даже если такой ключ утечёт, он, как правило, не даёт доступа к истории запросов или диалогам пользователей.

Отдельный вывод исследования — проблема не только в утечках, но и в плохой «гигиене» разработки. Тысячи приложений содержат ссылки на облачные ресурсы, которые уже давно удалены или не используются.

RSS: Новости на портале Anti-Malware.ru