В 2020-м нас ждут утечки биометрических данных и целевое вымогательство

В 2020-м нас ждут утечки биометрических данных и целевое вымогательство

В 2020-м нас ждут утечки биометрических данных и целевое вымогательство

Эксперты «Лаборатории Касперского» поделились своим видением развития сложных угроз и целевых атак (так называемых Advanced Persistent Threats – АРТ) в 2020 году. Прогнозы были сделаны на основе тех событий и инцидентов, которые специалисты наблюдали на протяжении последних месяцев. Выявленные тенденции предполагают, что угрозы станут более скрытными и целенаправленными, а распространение новейших технологий, таких как, например, машинное обучение и нейросети, выведут сложность кибератак на новый уровень.

В частности, по оценкам «Лаборатории Касперского», в самое ближайшее время возникнет опасность утечек особенно ценной информации – например биометрических данных человека. Персональная информация пользователей помогает злоумышленникам совершенствовать свои методы социальной инженерии и проводить более убедительные атаки, так что их интерес к чужим личным данным будет только возрастать. Помимо этого, киберпреступники вполне могут начать применять искусственный интеллект для профилирования жертвы и создания информационных подделок – так называемых deep fake, которые уже сегодня достаточно широко обсуждаются.

В последнее время злоумышленники стали отходить от практики массового распространения универсальных программ-вымогателей и стали более тщательно выбирать своих жертв – другими словами, они ищут те компании, которые будут готовы заплатить значительные суммы за восстановление своих данных. Как предполагают эксперты «Лаборатории Касперского», в ближайший год это «целевое вымогательство» будет набирать обороты и, возможно, станет более агрессивным. Например, вместо шифрования файлов злоумышленники могут начать угрожать жертвам публикацией украденных данных. Кроме того, в попытках диверсифицировать свои атаки с помощью программ-вымогателей киберпреступники могут избрать мишенями не самые очевидные устройства – умные телевизоры, часы, машины, дома и т.п.

Одной из особенностей АРТ-атак является их скрытность. Они настолько тщательно спланированы и проработаны, что жертва может очень долгое время не подозревать о том, что находится под атакой. Также в большинстве случаев не представляется возможным установить, кто именно стоит за подобными вредоносными операциями, и отчасти это «заслуга» самих злоумышленников: они старательно маскируют следы своей деятельности и нередко расставляют так называемые «ложные флаги», чтобы пустить исследователей по неверному следу. И как полагают эксперты «Лаборатории Касперского», эта тенденция продолжит своё развитие. Киберкриминальные группы будут стремиться не только избежать атрибуции, но и выставить виноватым за свои действия кого-либо ещё. Для этого он могут, например, намеренно использовать бэкдоры, которые ассоциируются с другими АРТ-группировками, или специально сливать свой код, чтобы им воспользовались другие атакующие и ещё больше запутали общую картину.

«Ни один прогноз, даже самый подробный и тщательный, не может предусмотреть всего, что, возможно, случится в будущем. Среды, в которых разворачиваются атаки, настолько обширны, а обстоятельства так многогранны, что будущее развитие угроз наверняка будет сложнее самых хороших прогнозов. Кроме того, ни у кого из исследователей нет полного представления о действиях АРТ-группировок. Всё это тем не менее не отменяет того, что мы продолжим следить за развитием АРТ-угроз и стоящих за ними злоумышленников и будем стараться ещё лучше понимать их методы, предугадывать их действия и возможные последствия», – отметил Дмитрий Галов, антивирусный эксперт «Лаборатории Касперского».

Ваши данные могут пробить по звонку или ссылке через рекламные сервисы

Исследователь Антон Бочкарев из 3side (Третья Сторона) сообщил о новой потенциальной проблеме с сервисами таргетированной рекламы, связанными с операторами связи. Если верить опубликованному разбору, некоторые из таких платформ позволяют буквально по одному звонку или одному переходу по ссылке собрать о человеке крайне подробный цифровой профиль.

Автор материала на «Хабре »напоминает, что ещё полтора года назад уже описывал похожую историю с «пробивом» абонентов через рекламный сервис.

Тогда публикация вызвала резонанс, и уязвимость, по его словам, в итоге закрыли. Но теперь, как утверждается, на других площадках ситуация может быть даже хуже.

Для регистрации в одном из таких сервисов, как пишет автор, оказалось достаточно принять СМС на любой номер. После этого пользователю открывались инструменты настройки рекламной аудитории: геолокация, фильтрация по звонкам, интересам, сайтам, данным о полученных сообщениях и другим признакам.

Самое неприятное здесь — сочетание этих фильтров. По описанию автора, можно сузить аудиторию сначала по геозоне, затем по факту звонка с определённого номера, а потом ещё сильнее сократить выборку за счёт пересечений и дополнительных параметров. В результате, как утверждается в публикации, удаётся фактически деанонимизировать конкретного человека: понять, где он живёт, где бывает, где работает и какими сервисами пользуется.

 

 

Отдельное внимание автор уделяет так называемым рекламным счётчикам. Логика здесь такая: если поставить счётчик на сайт и заманить туда конкретного человека, то затем его визит можно использовать как фильтр в рекламной системе. А дальше — попытаться получить о нём уже куда более широкий набор данных, чем просто факт посещения страницы.

Среди параметров, которые, по словам автора, доступны в таких системах, — пол, возраст, уровень дохода, интересы, посещаемые сайты, отправители СМС, сведения о звонках, семейный статус, наличие недвижимости, автомобиля и даже данные о детях. Если всё это действительно доступно в описанном виде, речь идёт уже не просто о рекламной аналитике, а о крайне удобном инструменте для слежки и «пробива».

Отдельно подчёркивается, что для подобных действий якобы не нужно запускать реальную рекламную кампанию и тратить деньги: достаточно этапа предварительной оценки аудитории. И именно это, по мнению автора, делает проблему особенно опасной — входной порог минимален, а потенциальная польза для злоумышленников огромна.

При этом в публикации прямо говорится, что проблема, по мнению автора, носит системный характер. Даже если один конкретный сервис закроет такую возможность, аналогичные механики могут оставаться у других игроков рынка. Более того, автор отдельно утверждает, что данные между участниками этого сегмента могут передаваться и использоваться шире, чем кажется обычному абоненту.

В итоге пользователям стоит исходить из того, что их мобильная активность может быть куда менее приватной, чем принято думать. А главный вывод здесь, пожалуй, в том, что вопрос уже давно не только в рекламе. Когда инструменты маркетинга позволяют восстанавливать личные связи, маршруты и цифровые привычки конкретного человека, это выглядит уже как история про массовую слежку под вполне легальной вывеской.

RSS: Новости на портале Anti-Malware.ru