В Китае арестованы создатели Fireball, заразившей 250 млн устройств

В Китае арестованы создатели Fireball, заразившей 250 млн устройств

В Китае арестованы создатели Fireball, заразившей 250 млн устройств

В июне 2017 года специалисты компании Check Point рассказали о масштабной adware-кампании Fireball, от которой пострадали более 250 млн устройств по всему миру (впрочем, специалисты Microsoft решили оспорить выводы коллег и сообщали лишь о 5 млн зараженных устройств).

Тогда сообщалось, что Fireball поражает браузеры пользователей и имеет две основные функции: одна заключается в способности запускать любой код и скачивать любые файлы на компьютер жертвы, а другая позволяет управлять трафиком пользователя, чтобы генерировать прибыль от рекламы. Хотя эксперты писали, что Fireball лишь устанавливает плагины и дополнительные конфигурации для увеличения рекламного трафика, они подчеркивали, что так же легко угроза может превратиться в распространителя любого другого вредоносного ПО, пишет xakep.ru.

 

Обычно Fireball попадает на компьютер жертвы в связке с другим ПО (вместе с Deal Wifi и Mustang Browser компании Rafotech, или совместно с такими решениями как Soso Desktop, FVP Imageviewer), которое скачивает пользователь, а часто даже без его согласия.

Интересно, что аналитикам Check Point удалось выяснить, что вредоносной кампанией управляет крупнейшее маркетинговое агентство Rafotech, расположенное в Пекине. Rafotech использует Fireball, чтобы управлять браузерами жертв и подменять поисковые системы и стартовые страницы, установленные по умолчанию, на фейковые поисковики, которые просто перенаправляют запросы на yahoo.com или google.com. Хуже того, поддельные поисковики способны собирать персональную информацию пользователей.

Теперь Китайские СМИ сообщают, что вскоре после публикации отчета Check Point в полицию поступило анонимное заявление. После проведения расследования, китайские власти перешли к решительным действиями, и аресты сотрудников Rafotech начались уже 15 июня 2017 года.

По данным прессы, которая цитирует источники в правоохранительных органах, среди 14 арестованных числятся три менеджера Rafotech и руководители компании, включая CEO, CTO и CFO. Также сообщается, что девять подозреваемых пытались спешно уничтожить информацию на своих компьютерах во время задержания. Все задержанные уже признали свою вину.

Полиция Пекина, в свою очередь, сообщает, что компания Rafotech была основана в 2015 году тремя студентами, которые оказались ответственны за разработку различных семейств adware: Youndoo, Trotux, Startpageing123, Luckysearch123, Hohosearch, Yessearches, теперь известных под общим названием Fireball. По подсчетам правоохранительных органов, этот бизнес принес Rafotech более 80 млн юаней (11, 8 млн долларов).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России появится юридическое определение дипфейка

Депутат Госдумы Антон Немкин заявил о необходимости закрепить на законодательном уровне понятие дипфейка. Без чёткого определения, по его словам, невозможно эффективно регулировать эту технологию и пресекать её противоправное использование.

Как сообщил депутат в интервью РИА Новости, юридическое определение станет первым шагом к выстраиванию правового регулирования в этой сфере. Впоследствии, считает он, потребуются и дополнительные меры.

В настоящее время, как отметил Немкин, к тем, кто применяет дипфейки в незаконных целях, можно применить лишь статьи, касающиеся распространения заведомо ложной информации. Однако этого недостаточно, и нужны новые законодательные инициативы.

По словам депутата, технология дипфейк уже активно используется мошенниками. «Например, всё чаще фиксируются случаи взлома личных аккаунтов в мессенджерах и рассылки голосовых сообщений или "кружочков" от имени владельца. С помощью ИИ злоумышленники подделывают голос и мимику, создавая реалистичные видео, на которых якобы изображены знакомые люди», — пояснил он.

Такие материалы вызывают доверие у жертв и позволяют мошенникам убеждать людей переводить деньги, брать кредиты или переходить по вредоносным ссылкам. По оценке Немкина, в ближайшие полгода злоумышленники начнут использовать эти инструменты массово.

По мнению экспертов, уже в 2025 году с дипфейк-атаками может столкнуться каждый второй житель России. Мы разбирали наиболее распространённые схемы, которые уже используют злоумышленники или которые представляют наибольший риск в будущем.

Антон Немкин также подчеркнул необходимость развития и популяризации сервисов по выявлению дипфейков, в том числе ориентированных на массового пользователя. Кроме того, по его мнению, как минимум крупные цифровые платформы должны маркировать контент, созданный с помощью нейросетей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru