Human Screenome будет фиксировать все, что вы делаете на смартфоне

Human Screenome будет фиксировать все, что вы делаете на смартфоне

Human Screenome будет фиксировать все, что вы делаете на смартфоне

Три специалиста из Стэнфордского университета работают над новым проектом, получившим название Human Screenome Project. По словам экспертов, их разработка выведет слежку за пользователями смартфонов на новый уровень.

Human Screenome Project, как можно понять из названия, постоянно снимает скриншоты, чтобы создать некий план или карту того, как человек использует свой смартфон.

Исследователи хотят собрать и проанализировать как можно больший объём данных, чтобы оценить влияние современных телефонов на нашу жизнь. Главная цель — углублённое изучение времени, проводимого за смартфоном, выделение наиболее часто используемых приложений и тому подобное.

По замыслу учёных, это поможет понять, насколько социум психологически зависит от смартфонов, а в лучшем случае — выработать контрмеры, которые помогут людям успешнее справляться с зависимостью от современных девайсов.

Работать Human Screenome Project будет следующим образом: каждый раз, когда пользователь активирует смартфон, программа в фоне начнёт снимать скриншоты каждые пять секунд — и так до конца сессии. После этого специалисты проанализируют полученные снимки экрана и смогут создать общую картину современной цифровой жизни.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

FunkSec: вымогатели пишут код на Rust и масштабируют атаки через ИИ

Специалисты из Kaspersky GReAT изучили новую кибергруппу FunkSec, появившуюся в конце 2024 года — и, судя по всему, мы наблюдаем будущее массовых атак. В арсенале злоумышленников — генеративный ИИ, мощный шифровальщик и набор дополнительных инструментов, с которыми они атакуют госсектор, финтех, образование и ИТ-компании в Европе и Азии.

Главное, что отличает FunkSec — это один-единственный исполняемый файл, написанный на Rust. Он умеет и шифровать данные, и красть их.

Кроме того, он завершает более 50 процессов на машине жертвы и сам себя удаляет после атаки, чтобы усложнить анализ. Всё это — в одном пакете.

Но FunkSec — не просто вымогатель. Вместе с ним идёт генератор паролей (подходит для брутфорса и атак методом распыления) и даже инструмент для DDoS. Во всех случаях заметны следы кода, написанного с помощью больших языковых моделей. Например, в шифровальщике встречаются команды сразу для разных ОС и комментарии-заглушки вроде «заглушка для фактической проверки».

«Мы всё чаще видим, что злоумышленники используют генеративный ИИ для создания вредоносных инструментов. Он ускоряет процесс разработки, позволяя атакующим быстрее адаптировать свои тактики, а также снижает порог вхождения в индустрию. Но такой сгенерированный код часто содержит ошибки, так что злоумышленники не могут полностью полагаться на новые технологии в разработке», — говорит Татьяна Шишкова, ведущий эксперт Kaspersky GReAT.

Отдельно стоит упомянуть, что FunkSec требует сравнительно небольшой выкуп — иногда всего 10 тысяч долларов. А украденные данные продаёт дёшево. Такая стратегия делает атаки массовыми: заработать можно не на одной крупной жертве, а на десятках или сотнях мелких. И, как отмечают в GReAT, именно ИИ помогает группировке быстро масштабироваться.

Продукты «Лаборатории Касперского» определяют угрозу как HEUR:Trojan-Ransom.Win64.Generic.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru