Макафи: Назвать криптокошелек неприступным — неразумно, но это маркетинг

Макафи: Назвать криптокошелек неприступным — неразумно, но это маркетинг

Макафи: Назвать криптокошелек неприступным — неразумно, но это маркетинг

Многие наверняка помнят заявление Джона Макафи, в котором эксцентричный антивирусный деятель утверждал, что его криптовалютный кошелек Bitfi невозможно взломать. В среде экспертов такие утверждения вызвали снисходительные насмешки. Теперь Макафи решил прокомментировать всю ситуацию вокруг Bitfi, объяснив свое высказывание и обещанную премию за взлом кошелька.

В своем недавнем интервью Eth News Джон Макафи заявил следующее:

«Возможно, это было неразумно — утверждать, что наш криптокошелек нельзя взломать».

Однако Макафи настаивал на том, что на данный момент никому не удалось взломать его детище. Напомним, что глава антивирусной компании призывал экспертов создать эксплойт, который бы привел к краже монет из кошелька.

«Хакеры очень много внимания уделяют деталям. В моем понимании взлом представляет собой кражу монет из криптовалютного кошелька. Зачем еще взламывать кошелек?», — продолжает Макафи.

«Тот же вопрос задают и пользователи — могут ли киберпреступники украсть мои средства. И ответ в этом случае — нет».

Специалистам даже обещали выплатить 250 000 долларов, если они найдут способ украсть из кошелька средства. Многие называли это предложение «фикцией», так как экспертам надо было заплатить за участие в соответствующем тестировании защищенности кошелька. Это обошлось исследователям в 120 долларов.

Однако сейчас стало понятно, что все эти громкие заявление являлись просто частью маркетинговой стратегии господина Макафи.

«Понимаете, все, что я делаю — это маркетинг. Мои технологические познания, как я считаю, не имеют себе равных. Но я все равно определяю свою работу как маркетинг. Я думаю, он гораздо важнее, чем технологии».

«Почему? Маркетинг гарантирует, что инновация фактически увидит свет. Очень много технологий канули в лету благодаря тому, что маркетинг отсутствовал, либо же был некачественным. В моем же случае — если я что-то продаю, оно обязательно увидит свет».

Напомним, на днях стало известно, что криптокошелек Макафи наконец взломали, разработчики Bitfi отрицают это.

Новый Android-троян с ИИ и вымогателем крадёт данные и блокирует устройства

В киберпреступных телеграм-каналах активно продаётся Android-вредонос SURXRAT — полноценный троян для удалённого доступа, работающий по модели «зловред как услуга». Проект развивается, масштабируется через партнёрскую сеть и уже обзавёлся экспериментальными ИИ-модулями.

О новой версии (SURXRAT V5) рассказали аналитики Cyble Research and Intelligence Labs (CRIL).

По их данным, оператор из Индонезии запустил телеграм-канал ещё в конце 2024 года и выстроил вокруг зловреда целую «бизнес-модель» с тарифами Reseller и Partner.

Покупатели могут генерировать собственные сборки, а центральная инфраструктура при этом остаётся под контролем разработчика. В рекламе сервиса упоминается более 1300 зарегистрированных аккаунтов — масштаб уже далеко не кустарный.

Технически SURXRAT — это многофункциональная платформа для слежки и контроля устройства. После установки зловред запрашивает широкий набор разрешений и задействует Accessibility Services, чтобы закрепиться в системе и работать практически незаметно для пользователя.

Он собирает СМС-сообщения, контакты, журналы вызовов, данные Gmail, сведения об устройстве и местоположении, Wi-Fi и сотовые данные, уведомления, содержимое буфера обмена, историю браузера и файлы. Такой объём телеметрии позволяет перехватывать одноразовые коды (OTP), красть учётные данные и готовить финансовые атаки.

 

Кроме кражи данных, SURXRAT умеет активно управлять устройством: совершать звонки, отправлять СМС, открывать ссылки, воспроизводить аудио, менять обои, включать вибрацию и фонарик, блокировать и разблокировать смартфон, а также стирать данные. В арсенале есть и локер дисплея в стиле вымогателей: с сообщением и ПИН-кодом от злоумышленника.

Связь с командным сервером строится через Firebase Realtime Database, что маскирует вредоносный трафик под легитимные облачные сервисы Google и усложняет обнаружение. Заражённое устройство регистрируется с уникальным UUID и в режиме реального времени получает команды и отправляет данные.

Интересная деталь: в коде обнаружены отсылки к ArsinkRAT, а функциональное сходство указывает на то, что SURXRAT может быть эволюцией этой семьи. Это типичный подход — не писать всё с нуля, а развивать уже готовую платформу.

Самый необычный элемент последних сборок — возможность условной загрузки огромного LLM-модуля (более 23 ГБ) с Hugging Face. Загрузка активируется при запуске определённых игровых приложений или по команде с сервера.

Аналитики предполагают, что такой модуль может использоваться для намеренного замедления устройства (например, во время игры), маскировки вредоносной активности или в будущем — для автоматизированной социальной инженерии и адаптивного обхода защит.

RSS: Новости на портале Anti-Malware.ru