Google засекла вредоносы, похищающие пароли владельцев YouTube-каналов

Google засекла вредоносы, похищающие пароли владельцев YouTube-каналов

Google засекла вредоносы, похищающие пароли владельцев YouTube-каналов

Google предупреждает владельцев каналов на YouTube о фишинговой кампании, в которой используются похищающие пароли вредоносные программы. За этими атаками стоят киберпреступники, действующие из финансовых побуждений.

Первыми на активность злоумышленников обратили внимание исследователи из команды Google Threat Analysis Group (TAG). По их словам, в кампании участвуют злоумышленники, которых наняли по объявлениям на русскоязычном форуме.

Атакующие используют социальную инженерию в социальных сетях и фишинговых письмах, пытаясь заразить владельцев YouTube-каналов одной из вредоносных программ. Согласно анализу специалистов, злоумышленники использовали целый набор инструментов, похищающих информацию на устройстве жертвы.

Команда TAG отметила следующие семейства вредоносов: RedLine, Vidar, Predator The Thief, Nexus, Azorult, Raccoon, Grand Stealer, Vikro Stealer, Masad и Kantal. Помимо них, преступники задействовали инструмент с открытым исходным кодом AdamantiumThief и слитые тулзы вроде Sorano.

Как только одна из этих программ попадала в систему владельца канала на YouTube, она начинала собирать учётные данные и файлы cookie из браузеров. Вся эта информация в дальнейшем использовалась для получения контроля над аккаунтами.

Google зафиксировала более тысячи доменов, связанных с этими кибератаками, и приблизительно 15 тыс. аккаунтов, принадлежащих злоумышленникам. Последние использовались для доставки фишинговых сообщений, содержащих ссылку на вредоносную программу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

25% компаний уже столкнулись с атаками на ИИ: выводы с Swordfish PRO

Про искусственный интеллект сегодня не говорит только ленивый. Но стоит начать обсуждать безопасность — и тут же начинается путаница: какие атаки действительно грозят ML-моделям, как на них реагировать и что вообще такое MLCops? Мы съездили на Swordfish PRO DevSecOps Conf и узнали главное.

Собрали самые популярные стереотипы о применении ИИ в разработке — и попросили экспертов разнести их в пух и прах. Сперва — гостей конференции, потом — тех, кто уже работает с ИИ-секьюрити по полной.

«Атаки реальны — и происходят прямо сейчас»

Генеральный директор Swordfish Security Александр Пинаев сразу расставил точки над «i»:

«Эти атаки абсолютно реальны. Системы с большими языковыми моделями, выставленные в публичный доступ, уже сегодня атакуются самыми разными способами».

Управляющий партнёр ГК Swordfish Security Юрий Сергеев привёл свежую статистику:

«По нашему исследованию с Ассоциацией Финтех, четверть компаний в финсекторе уже столкнулась с атаками на ИИ-системы. Тренд лавинообразный — и это только начало».

 

Директор по развитию технологий ИИ в ГК Swordfish Security Юрий Шабалин добавил важную деталь: многие атаки остаются незамеченными.

«25% — это только те, кто понял, что их атаковали. На деле объектом атаки становится практически любая большая модель. Потому что инструмент взлома здесь — язык. Перефразируешь запрос чуть иначе — и модель выдаст то, что раньше “не могла”».

 

Когда атакует сам контент

Антон Башарин, управляющий директор AppSec Solutions, рассказал, как в компании обучали сканер OPSEC GENI:

«Мы тренировали его на доступных больших генеративных моделях. Отравление данных, подмена, дрифт — все эти атаки работают. ML-модели тоже подвержены эффекту “окна Овертона”: шаг за шагом нормализуешь отклонение — и поведение меняется».

Так что же делать бизнесу?

Мы задали экспертам один и тот же вопрос: какой главный совет они бы дали компаниям, которые уже сейчас хотят защититься в новой ИИ-реальности?

Вот что прозвучало:

Юрий Шабалин:

«Подходите к ИИ-нововведениям осознанно. Это не только возможности, но и риски».

Александр Пинаев:

«Начните с фреймворков. Наш, OWASP — любой. Посмотрите на классификацию угроз, на реальные примеры атак. Первый шаг — признать, что проблема существует. А дальше — просто разобраться, как именно вас могут атаковать».

Смотрите полный репортаж на любой удобной вам площадке: YouTube, VK, RuTube.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru