Занимающиеся веб-скиммингом группы Magecart заразили сотни тысяч сайтов

Занимающиеся веб-скиммингом группы Magecart заразили сотни тысяч сайтов

Занимающиеся веб-скиммингом группы Magecart заразили сотни тысяч сайтов

Атаки, в ходе которых злоумышленники компрометируют сайты онлайн-магазинов, чтобы выкрасть данные банковских карт пользователей, продолжают набирать обороты. У таких вредоносных кампаний есть общее имя — Magecart, под ним действуют многочисленные группировки.

Эти киберпреступники используют технику, известную как веб-скимминг — на атакуемый сайт помещается специальный JavaScript-код, копирующий данные карт пользователей и отправляющий их на сервер злоумышленников.

Инъекции вредоносного кода можно добиться двумя способами: взломать ресурс напрямую или загрузить код через сторонние элементы (например, скрипт аналитики или виджет для поддержки клиентов).

Исследователи компании RiskIQ утверждают, что впервые угроза в виде деятельности Magecart возникла 8 августа 2010 года. С тех пор множество кибергруппировок создавали скимминговые скрипты, пытаясь заразить тысячи сайтов.

По оценкам RiskIQ, жертвами Magecart стали миллионы пользователей — собранные аналитиками данные показали 2 086 529 случаев детектирования деятельности Magecart. В компании полагают, что атаки на цепочки поставок являются главной причиной всплеска активности Magecart.

Из всех групп класса Magecart эксперты выделяют Group 5 — она самая «продвинутая» и успешная. Участники этой группировки специализируются на сторонних поставщиках: предоставляющие аналитические данные SociaPlus и Inbenta. Group 5 в ходе своей деятельности удалось перехватить платёжные данные посетителей сотен сайтов.

Под прицелом таких киберпреступников также находятся незащищённые и неправильно сконфигурированные вёдра Amazon S3, так как на них обычно хранятся ресурсы, используемые множеством доменов.

С начала апреля этого года RiskIQ наблюдала за компрометацией вёдер S3, собрав неутешительную статистику: злоумышленники внедрили скрипты более чем на 18 тысяч хостов.

Друзья могут слить ваш номер телефона ChatGPT, предупреждают эксперты

ChatGPT постепенно превращается во что-то большее, чем просто чат-бот. OpenAI добавляет новую функцию — синхронизацию контактов. Теперь можно загрузить свою телефонную книгу и узнать, кто из знакомых уже пользуется ChatGPT или другими продуктами компании.

Пока подробностей немного: скриншотов интерфейса нет, да и компания в целом рассказывает скупо.

Но в политике конфиденциальности уже появилось обновление — синхронизация нужна, чтобы «находить друзей». Опция добровольная. Правда, есть нюанс: даже если вы сами ничего не загружаете, кто-то из знакомых может синхронизировать свои контакты, и тогда ваш номер всё равно окажется в обработке у OpenAI.

Компания прямо пишет: если ваш номер сохранён у кого-то в адресной книге, и этот человек загрузит контакты, OpenAI может обработать ваш телефон.

Если система найдёт совпадение с существующим аккаунтом, пользователю предложат «подписаться» на этого человека. А тот, в свою очередь, получит уведомление и сможет подписаться в ответ.

Звучит уже не как обычный чат-бот, а как заготовка под соцсеть. И это совпадает с апрельскими слухами о том, что OpenAI строит собственную социальную платформу. Пока громких релизов не было, разве что приложение Sora для генерации видео, но оно живёт отдельно от ChatGPT и больше похоже на эксперимент. Синхронизация контактов может стать первым реальным шагом к более «социальной» версии сервиса.

Тем более что в ChatGPT уже есть групповые чаты — до 20 человек могут обсуждать тему или вместе что-то исследовать с помощью ИИ. Синхронизация контактов логично упрощает приглашения в такие чаты.

OpenAI также будет периодически проверять, не появился ли новый аккаунт среди ваших контактов, чтобы предложить соединиться. Компания утверждает, что не хранит полные записи из адресной книги — ни имена, ни имейлы, только телефонные номера. Причём в зашифрованном (хешированном) виде. Доступ можно отозвать через настройки устройства.

RSS: Новости на портале Anti-Malware.ru