Японский подросток арестован за кражу данных 7 млн чел. с помощью ChatGPT

Японский подросток арестован за кражу данных 7 млн чел. с помощью ChatGPT

Японский подросток арестован за кражу данных 7 млн чел. с помощью ChatGPT

Японская полиция арестовала подростка за атаку на компанию Kaikatsu Frontier и кражу данных 7,3 млн человек. Все действия он совершал с помощью ChatGPT. Ему и его подельнику предъявлены обвинения в неправомерном доступе к данным и мошенничестве, направленном на нарушение работы бизнеса.

Об аресте сообщило агентство Jiji Press со ссылкой на официальное заявление токийской полиции. При этом упоминаний о том, что обвиняемым вменили вирусописательство (которое в Японии криминализировано с 2011 года), нет.

Для атаки подросток использовал приложение, созданное с помощью ИИ-ассистента ChatGPT. Чтобы обойти ограничения нейросети, он не раскрывал свою истинную цель при запросе на разработку программы.

С помощью этого инструмента злоумышленник отправил более 7 млн запросов на серверы Kaikatsu Club — сети интернет-кафе и караоке-клубов по всей Японии.

В результате работа компании была нарушена. Кроме того, подросток получил доступ к данным почти 7,3 млн клиентов. Однако, как отметила полиция, воспользоваться похищенной информацией злоумышленники не успели.

«Мне было весело находить уязвимости в системе», — приводит агентство слова подростка.

Оба фигуранта дела признали вину.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru