Apple обновляет систему оповещения для предотвращения шпионских кибератак

Apple обновляет систему оповещения для предотвращения шпионских кибератак

Apple обновляет систему оповещения для предотвращения шпионских кибератак

В эту среду компания Apple пересмотрела и внесла изменения в свою документацию о системе оповещения об угрозах, которые связаны с использованием шпионских программ. Пользователей предупредили, что они сами могут стать жертвами.

Apple выделила компании, подобные NSO Group, занимающиеся разработкой коммерческих средств наблюдения, таких как Pegasus, которые используются государственными субъектами для осуществления "индивидуально направленных атак исключительной сложности".

"Часто жертвами шпионских атак становятся политики, дипломаты, журналисты и активисты, что составляет небольшой процент пользователей. Несмотря на это, такие угрозы продолжаются и носят глобальный характер", — заявили в Apple.

"На сегодняшний день шпионские кибератаки являются одной из самых современных цифровых угроз из-за своей высокой стоимости, сложности и глобального характера."

Люди, которые могли стать жертвами атак, информируются с помощью “уведомлений об угрозах”. Согласно данным TechCrunch, в среду в 12:00 по тихоокеанскому времени люди из 92 стран мира получили такие уведомления. Время совпало с внесением изменений и обновлением страницы поддержки от Apple.

Важно упомянуть, что пользователи, которые, по мнению Apple, подвергались атаке злоумышленников еще с ноября 2021 года, также получили рассылку уведомлений об угрозах.

Правительства всего мира борются с неправомерным использованием и распространением коммерческих шпионских программ. Apple отмечает, что очень трудно приписать шпионские атаки или полученные уведомления определенному субъекту угрозы или географическому региону.

По данным правительства США к инаугурационной группе, состоящей из 11 стран, занимающихся разработкой мер защиты от злоупотребления технологиями инвазивного наблюдения, присоединились Германия, Ирландия, Япония, Польша, Финляндия и Южная Корея.

"По всему миру демократические и авторитарные страны активно используют шпионское ПО без надлежащего юридического разрешения, гарантий или надзора", — говорится в совместном заявлении правительств.

“Национальная безопасность, защита правительственного персонала, информации и информационных систем ставятся под угрозу из-за злоупотребления этими инструментами.”

Активное использование большей части из 97 уязвимостей нулевого дня, обнаруженных в 2023 году, приписывают коммерческим поставщикам систем наблюдения. Данные были опубликованы в отчете Google Threat Analysis Group (TAG) и Mandiant.

Все уязвимости, приписываемые компаниям-шпионам, были направлены на веб-браузеры - в частности, на недостатки в сторонних библиотеках, которые затрагивают более одного браузера и значительно увеличивают площадь атаки, - и мобильные устройства под управлением Android и iOS.

"На протяжении многих лет частные компании занимаются поиском и продажей эксплойтов, но за последние несколько лет можно заметить рост числа эксплойтов, созданных этими самыми субъектами".

"Нулевые дни" все чаще используются злоумышленниками, зачастую в целях уклонения и сохранения. Эта тенденция набирает обороты.

Google также заявила, что с привлечением инвестиций в безопасность для снижения рисков от эксплуатации уязвимостей окажет влияние на типы брешей, которые преступники могут использовать в своих атаках, заставляя их обходить несколько защитных барьеров (например, режим блокировки и MiraclePtr), чтобы проникнуть на целевые устройства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Россиян массово атакуют от лица именинников

Мошенники начали использовать новую технику массовых атак с помощью украденных аккаунтов. В день рождения владельца скомпрометированного профиля злоумышленники рассылают видеосообщения, сгенерированные нейросетью, с просьбами о финансовой помощи от имени «виновника торжества».

С подобной схемой столкнулся корреспондент «РИА Новости».

«После дня рождения мошенник от имени девушки, организовавшей праздник, отправил “кружок” её подруге в мессенджере. На видео была скомпрометирована внешность и голос жертвы: якобы подруга просила перевести 20 тысяч рублей фотографу за съёмку, объяснив, что не может сделать перевод сама», — рассказала пострадавшая.

Деньги были отправлены только с третьей попытки — две предыдущие операции банки заблокировали как подозрительные. После перевода жертва попыталась уточнить детали и обнаружила, что вся переписка была удалена. В банке сообщили, что вернуть средства не получится.

По словам Дмитрия Аникина, руководителя направления исследования данных в «Лаборатории Касперского», речь идёт об усиленной форме классической социальной инженерии. Злоумышленники используют информацию из переписок, доступ к которым получили после взлома, и обыгрывают эмоциональные поводы: просьбы о помощи, срочность, доверие. Для убедительности они добавляют сгенерированное аудио или видео с дипфейком.

«Фактически можно говорить о том, что дипфейки становятся ещё одним инструментом социальной инженерии при попытках хищения денег. Качество таких подделок будет только расти, технологии их создания — становиться доступнее. Поэтому уже сейчас стоит относиться с настороженностью к аудио- и видеосообщениям в мессенджерах и соцсетях», — отметил Дмитрий Аникин.

Эксперт рекомендует проверять такие просьбы через альтернативные каналы связи и в целом быть особенно внимательным ко всем обращениям, связанным с денежными переводами, переходами по ссылкам и загрузкой файлов. Также рекомендуется использовать защитные решения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru