Цифровые угрозы для детей меняются — теперь это не просто 18+, а вербовка

Цифровые угрозы для детей меняются — теперь это не просто 18+, а вербовка

Цифровые угрозы для детей меняются — теперь это не просто 18+, а вербовка

За последние годы набор цифровых угроз для детей и подростков заметно изменился. Если раньше речь шла о нежелательном контенте и опасных сообществах, то теперь на первый план выходит реальная угроза — вовлечение подростков в противоправные действия, включая терроризм.

Об этом рассказали эксперты ГК InfoWatch на пресс-конференции в ТАСС, посвящённой психологическим аспектам цифровой безопасности.

По словам специалистов, ещё десять лет назад главной угрозой были так называемые грумеры — взрослые, которые втирались в доверие к ребёнку в чатах. Потом появились деструктивные сообщества, фейковые личности, шантаж, кибербуллинг и опасные челленджи. А теперь — новая волна. Подростков втягивают в диверсии, поджоги и даже нападения.

За 2024 год, например, только за диверсии на железной дороге было задержано 134 человека. Из них 50 — несовершеннолетние. Все они получали инструкции через мессенджеры. Были случаи с поджогами вышек, магазинов, нападениями на школы. Это уже не просто шалости — это работа, направленная на разрушение, в том числе организованная.

Почему подростки подвержены

Молодые люди по природе склонны к протесту, стремятся выделиться, быть частью группы. Этим и пользуются злоумышленники. Их месседж прост: «Ты можешь быть героем, прояви себя, сделай что-то креативное». Особенно активно это распространяется через Telegram — боты, каналы, «кураторы».

Ещё одна уязвимость — доверие. У подростков младшего возраста доверие к обществу выше, но после 18–19 лет оно резко падает. И если у человека нет опоры в семье или сообществе, он может легко оказаться втянут в протестные или деструктивные действия.

Что с этим делать

Эксперты сходятся в одном: самое важное — это родители. Не фильтры, не запреты, а живой контакт. Когда родители «подсаживают» ребёнка на гаджеты, потому что некогда — они сами дают зелёный свет рискам. Никакой фильтр не заменит живого общения.

Выход — в организации: спортивные секции, кружки, совместное время. Хорошо, когда взрослые объединяются: один, например, водит в секцию не только своего ребёнка, но и друзей. Это и есть реальная профилактика.

При этом контроль тоже важен. Если у ребёнка есть смартфон — там должны быть хотя бы базовые настройки безопасности и приложения родительского контроля. Но это не должно быть в виде тотального давления — только в сочетании с диалогом и объяснением. Дети должны понимать, почему нельзя выкладывать о себе всё в соцсети, общаться с незнакомыми людьми или вступать в подозрительные группы.

И, конечно, нужно говорить с детьми. Просто, понятно и искренне. Только так можно успеть предупредить ошибку, которую потом уже не исправить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru