VK разместила программу bug bounty на платформе BI.ZONE

VK разместила программу bug bounty на платформе BI.ZONE

VK разместила программу bug bounty на платформе BI.ZONE

VK разместила свою программу по поиску уязвимостей (bug bounty) на платформе BI.ZONE Bug Bounty. В программу VK входят 27 проектов: ВКонтакте, Одноклассники, Почта Mail.ru и многие другие. В случае выявления уязвимостей исследователи безопасности получат от компании вознаграждения от 3 тыс. рублей до 1,8 млн рублей в зависимости от уровня критичности угрозы.

«Расширение списка профессиональных платформ bug bounty, с которыми мы сотрудничаем, позволяет дополнительно усилить защищенность сервисов VK и повышает доверие пользователей к ним. Мы благодарны коллегам из BI.ZONE Bug Bounty за размещение нашей программы на их платформе и уверены, что, работая вместе, мы только ускорим процесс поиска уязвимостей и их оперативного устранения», — отметил вице-президент, директор по информационной безопасности VK Алексей Волков.

 «VK разместит на нашей платформе BI.ZONE Bug Bounty 27 проектов с различной инфраструктурой и сервисами. Мы рады, что VK решила дополнительно проверить защищенность своих сервисов с помощью нашей платформы. Уверен, это станет многогранным и интересным опытом для всех независимых исследователей, которые захотят попробовать свои силы в данной программе», — говорит директор по стратегии BI.ZONE Евгений Волошин.

BI.ZONE Bug Bounty связывает компании и багхантеров. Бизнесу платформа помогает повысить защищенность IT‑активов, содействуя в запуске программ bug bounty. Багхантерам с ней комфортнее проводить исследования безопасности: сообщать об уязвимостях, не опасаясь уголовного преследования, выбирать программы bug bounty по своим интересам и получать вознаграждение без организационных помех. Релиз платформы состоялся 25 августа в рамках международной конференции по практической кибербезопасности OFFZONE 2022.

Ранее VK разместила программу bug bounty на платформе Standoff 365 Bug Bounty, разработчиком которой выступает Positive Technologies

ИИ превращает пару постов в Instagram в убедительный фишинг

Исследователи из Техасского университета в Арлингтоне и Государственного университета Луизиана показали, как несколько публичных постов в Instagram (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) можно превратить во вполне убедительные фишинговые письма.

Злоумышленнику достаточно посмотреть открытый профиль: фото, подписи, поездки, хобби, дни рождения, отношения, а дальше генеративный ИИ сам соберёт письмо.

В рамках эксперимента исследователи сгенерировали около 18 тыс. фишинговых писем с помощью пяти больших языковых моделей, включая GPT-4, Claude 3 Haiku, Gemini 1.5 Flash, Gemma 7B и Llama 3.3. Для персонализации использовалась публичная активность 200 пользователей Instagram.

 

Письма строились вокруг разных приёмов социальной инженерии: приманки, запугивания, имитации доверенного контакта, выгодного обмена, эмоционального давления и других сценариев. В результате ИИ вставлял в сообщения детали, которые делают фишинг особенно эффективным: упоминания поездок, местных событий, интересов, личных дат или недавней активности.

Самыми убедительными в тестах оказались письма, созданные GPT-4 и Claude. Они получили высокие оценки по качеству языка, уровню персонализации, эмоциональному воздействию и технической проработке. Более того, ИИ-сообщения выглядели заметно естественнее и персональнее, чем реальные фишинговые письма из датасета APWG eCrime Exchange.

Проверяли это не только на метриках, но и на людях. В эксперименте участвовали 70 человек, которые сравнивали ИИ-фишинг с реальными вредоносными письмами. Результат ожидаемо неприятный: сообщения, сгенерированные ИИ, участникам было сложнее распознать. В отдельных случаях они казались менее подозрительными, чем легитимные письма из исследования.

Ещё один важный вывод: много данных атакующему не нужно. Основной контекст для персонализации обычно находился уже в первых нескольких постах. После пяти публикаций прирост полезной информации начинал снижаться, а 10-15 постов оказалось достаточно, чтобы массово делать таргетированный фишинг.

Защитные механизмы ИИ-моделей тоже не всегда спасали. Исследователи обходили ограничения мягкими формулировками: вместо «обмани пользователя» — «персонализируй сообщение», вместо «фишинг» — «дружеское письмо». В итоге часть систем модерации такие запросы пропускала.

Цена атаки тоже смешная: одно письмо обходилось меньше чем в цент и генерировалось за секунды. И вот это уже главный неприятный момент. Персональный фишинг раньше был дорогим и ручным, а теперь превращается в конвейер.

RSS: Новости на портале Anti-Malware.ru