Россия и Китай чаще всего атаковали Японию в 2018 году

Россия и Китай чаще всего атаковали Японию в 2018 году

Россия и Китай чаще всего атаковали Японию в 2018 году

Полиция Японии сообщила об увеличении числа кибератак на страну, общее количество которых в 2018 году достигло 9040. С 2014 года число таких атак выросло более чем на 1000.

Как сообщает ресурс UrduPoint, ссылаясь на японские СМИ Kyodo, эпизоды подозрительного доступа (включая кибератаки) достигли 2752 в 2018 году.

По подсчетам Полиции Японии, 20,8% атак были совершены с территории России, 14,1% с территории Китая, далее идет США с 12,6%.

Также в 2018 году Япония потеряла 7 миллиардов иен в криптовалюте, этому поспособствовали 169 (на 20 больше, чем в 2017 году) кибератак, целью которых было хищение цифровой валюты.

Все 169 эпизодов остаются нераскрытыми по сей день.

Число случаев нелегальных переводов денежных средств выросло до 322. Общая сумма нелегально переведенных средств составила 461 миллион иен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака HashJack: ИИ-браузер можно превратить во врага простым знаком

В Cato Networks разработали атаку на ИИ-браузеры, позволяющую манипулировать их выдачей при заходе юзера на легитимный сайт. Достаточно спрятать вредоносную команду в хештеге URL, и умный помощник превратится в орудие зла.

Новый метод непрямой инъекции в промпты, получивший название HashJack, полагается на доверие жертвы и к сайту, с которым она взаимодействует, и к браузерному ИИ-ассистенту.

Примечательно, что атаку в данном случае нельзя обнаружить серверными или сетевыми средствами: хештеги (якорь после знака # в адресе) обрабатываются на стороне клиента.

В рамках HashJack злоумышленник добавляет вредоносный фрагмент к легитимному URL и расшаривает итоговую ссылку через имейл, соцсеть или встраивает в веб-страницу.

Если при переходе по ней визитеру потребуется помощь ИИ, умный браузер включит в ответ результат выполнения скрытых инструкций — к примеру, подсунет рабочую фишинговую ссылку, даст вредный совет, а в агентском режиме может заработать, как бэкдор.

 

Тестирование с использованием различных сценариев проводилось на Copilot for Edge, Gemini for Chrome и Comet. Результаты оказались неутешительными:

 

* Edge выводит диалоговое окно, запрашивая согласие (“gating”) на гейтинг; Chrome зачатую переписывал URL как https://www.google.com/search?q=…, что смягчает, но не устраняет угрозу.

Получив соответствующее уведомление, Google заявила, что исправлять ничего не собирается, так как поведение ИИ-браузера не выходит за рамки допустимого и степень опасности невелика. В Microsoft и Perplexity сочли нужным выпустить фиксы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru