Фото Скарлетт Йоханссон использовались для установки майнера Monero

Фото Скарлетт Йоханссон использовались для установки майнера Monero

Фото Скарлетт Йоханссон использовались для установки майнера Monero

Киберпреступники использовали фотографии голливудской звезды Скарлетт Йоханссон для распространения вредоносного майнера, добывающего криптовалюту Monero. Такое заявление сделали исследователи безопасности компании Imperva.

Вредоносная схема строится вокруг атак на системы управления базами данных PostgreSQL. Сам вредонос располагается в снимках госпожи Йоханссон, которые хранятся на imagehousing.com. При попытке скачивания такой фотографии вредоносная программа пытается подобрать пароль к аккаунту дефолтного пользователя СУБД. Если это удается, в систему устанавливается майнер.

Судя по всему, злоумышленникам удалось заработать около 90 000 долларов за счет этой незаконной деятельности.

Напомним, что на днях мы писали, что интимные фото невесты принца Гарри Меган Маркл попали в Сеть благодаря киберпреступникам. На этих снимках госпожа Маркл отдыхает на пляже топплес. По совам сливших фото лиц, это лишь часть имеющихся у них пикантных материалов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России вырос объем фишинга с использованием ИИ

За первые восемь месяцев 2025 года количество фишинговых писем, созданных с использованием искусственного интеллекта (ИИ), увеличилось в 1,5 раза по сравнению с аналогичным периодом прошлого года. Такие данные приводит исследование RED Security. По оценкам аналитиков, применение ИИ повышает эффективность фишинговых кампаний благодаря большей убедительности и точности таргетинга.

В целом объём подобных рассылок вырос на 53% в годовом выражении.

Использование ИИ в фишинговых атаках становится глобальной тенденцией. Для успешной атаки злоумышленнику теперь достаточно всего 40 секунд. Такая скорость достигается за счёт высокой скорости генерации писем, их массовой рассылки и быстрого получения доступа к данным. При этом письма практически неотличимы от настоящих по содержанию и оформлению. В 2024 году на проведение атаки требовалось в среднем на 10 секунд больше.

Фишинг стал вторым по распространённости способом проникновения в ИТ-инфраструктуру компаний, его доля составила 30%. Это немного ниже, чем в предыдущие месяцы, когда данный метод был доминирующим. Чаще всего злоумышленники использовали вредоносные вложения в письмах.

На первом месте оказалось использование учётных данных сотрудников, оказавшихся в открытом доступе после утечек. Этот способ применялся в 35% атак — на 13 процентных пунктов больше, чем годом ранее.

«Это свидетельствует о том, что базы скомпрометированных корпоративных учётных записей, доступные в даркнете, содержат достаточно информации для атак на крупнейшие российские компании, чем всё активнее пользуются злоумышленники», — отмечается в отчёте.

Третьим по распространённости методом (20%) стала эксплуатация уязвимостей и ошибок конфигурации в приложениях, доступных через публичный интернет. При этом только в 40% компаний в полной мере проводится аудит защищённости сетевого периметра и контроль уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru