Профессиональные фишеры предпочитают госучреждения и оборонку

Профессиональные фишеры предпочитают госучреждения и оборонку

Профессиональные фишеры предпочитают госучреждения и оборонку

Аналитики Positive Technologies представили на Уральском форуме «Кибербезопасность в финансах» интересную статистку по фишинговым атакам: чаще всего атакующие выдают себя за подрядчиков, а модель «фишинг как услуга» стала обычной практикой.

Исследователи считают, что в ближайшем будущем как фишинговые атаки, так и методы защиты от них нарастят роль искусственного интеллекта.

Основные мотивы фишеров — получение данных (встречается в 85% кампаний) и финансовая выгода (26%). Поскольку в дарквебе всегда достаточно высоко ценятся скомпрометированные учётные данные, именно туда злоумышленники идут сбывать их.

Если речь идёт о сложном фишинге, который организуют хорошо подготовленные и квалифицированные киберпреступники, целью, как правило, является шпионаж за организацией или даже страной.

В Positive Technologies отмечают деятельность хактивистов, продолжающих набирать обороты в связи со сложной геополитической обстановкой. Такие персонажи обычно выводят из строя важные объекты и пытаются навредить оппоненту любыми доступными способами.

«Фишинг как услуга» уже стал обычной практикой, отмечается в докладе специалистов. Причём к ней прибегают как профессиональные APT-группы, так и новички в этой сфере.

Подавляющее большинство — 92% — фишинговых атак организуются через электронную почту, лишь в 8% случаев атакующие задействовали мессенджеры, а СМС-сообщения — в 2% атак.

Более 50% проанализированных киберинцидентов были направлены на конкретную организация, отрасль или страну (целевой фишинг). Наиболее атакуемые цели — госучреждения (44% инцидентов), оборонка (19%), сфера науки и образования (14%).

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru