Казначейство США пожаловалось на китайских хакеров, Вашингтон обвинил Москву в операции по дезинформации, криптобосс из Южной Кореи обманул инвесторов на 40 млрд долларов, мошенники нацелились на криптокошельки, инфокрады втираются в доверие любителям видеоигр, а британское правительство взялось за создателей дипфейков сексуального характера.
Компьютеры казначейства США были доступны Китаю в ходе атаки на цепочку поставок
Как сообщили западные СМИ, поддерживаемые государством китайские хакеры взломали компьютеры казначейства США и получили доступ к несекретной информации после атаки на стороннего поставщика услуг кибербезопасности. Казначейство подтвердило эту новость в письме в сенатский комитет по банковскому делу, жилищному строительству и городскому хозяйству от 30 декабря, которое широко распространилось в X (ранее Twitter).
«8 декабря 2024 года сторонний поставщик услуг программного обеспечения BeyondTrust уведомил казначейство о том, что злоумышленник получил доступ к ключу поставщика для защиты облачного сервиса, используемого для удаленного предоставления технической поддержки конечным пользователям министерства финансов», — говорится в письме.
«Получив доступ к украденному ключу, злоумышленник смог обойти систему безопасности сервиса, получить удаленный доступ к определенным рабочим станциям пользователей министерства финансов и получить доступ к определенным несекретным документам, хранящимся у этих пользователей».
Казначейство заявило, что немедленно обратилось за помощью к Агентству по кибербезопасности и безопасности инфраструктуры (CISA), а также к ФБР, разведывательным службам и сторонним следователям, и приписало атаку «спонсируемому государством китайскому субъекту Advanced Persistent Threat (APT)».
Взломанный сервис BeyondTrust был отключен, и Казначейство заявило, что нет никаких доказательств того, что субъекты угрозы продолжают получать доступ к его сетям или конфиденциальным данным. Однако старший научный сотрудник Citizen Lab Джон Скотт-Рейлтон выразил обеспокоенность по поводу масштаба атаки.
«Аналогия такова: хакер проникает в офис вашего сантехника и крадет главные ключи от зданий, которые он обслуживает», — объяснил он в X. «Учитывая большой список клиентов BeyondTrust, напрашивается вопрос, не были ли целью и другие клиенты».
Иэн Бердси, партнер глобальной юридической фирмы Clyde & Co, утверждает, что инцидент подчеркивает проблемы риска цепочки поставок и слабости программного обеспечения для удаленного доступа. «Однако ни одна система, поставщик или цепочка поставок не застрахованы от компрометации, и после взлома даже надежные меры безопасности ИТ можно обойти», — добавил он.
«Этот инцидент подчеркивает важность сосредоточения внимания на мониторинге и обнаружении несанкционированной активности для смягчения последствий киберсобытия, признавая, что превентивные меры могут помочь организациям лишь до определенного момента. Критически важным моментом, требующим от всех организаций изменения мышления, является именно понимание того, когда, а не если, происходит инцидент безопасности».
Эта новость появилась всего через несколько недель после того, как выяснилось, что китайские хакеры взломали несколько американских телекоммуникационных компаний, что позволило им получить доступ к телефонным звонкам и текстовым сообщениям законодателей.
США заявили, что российская операция по дезинформации GenAI была нацелена на выборы
США ввели санкции против российской государственной организации за сложную операцию по дезинформации на основе GenAI, нацеленную на президентские выборы в США в 2024 году.
Министерство финансов заявило, что базирующийся в Москве «Центр геополитических экспертиз» (ЦГЭ) использовал deepfakes и инструменты GenAI, чтобы сеять раздор и распространять дезинформацию о кандидатах в прошлогоднем избирательном цикле.
Американские чиновники утверждают, что ЦГЭ получал указания и финансовую поддержку от российского Главного разведывательного управления (ГРУ) для своих кампаний, которые координировал директор Центра Валерий Михайлович Коровин.
ГРУ якобы предоставило ЦГЭ сеть посредников в США, которые создали и поддерживали сервер поддержки ИИ и поддерживали сеть из не менее 100 веб-сайтов, используемых в его операциях по дезинформации.
Используя эту инфраструктуру, ЦГЭ и его сотрудники, по заявлению американской стороны, смогли использовать генеративные инструменты ИИ для быстрого создания дезинформации, которая распространялась бы по огромной сети веб-сайтов, разработанных для имитации законных новостных агентств, чтобы создавать ложные подтверждения между историями, а также скрывать их российское происхождение.
Эта структура также была разработана для того, чтобы избегать иностранных веб-хостинговых сервисов, которые блокировали бы их деятельность, полагают в США. Кроме того ЦГЭ манипулировал видео с помощью технологии deepfake, чтобы порождать беспочвенные обвинения в отношении кандидата в президенты 2024 года в попытке посеять раздор среди электората, заявило Управление по контролю за иностранными активами (OFAC) Министерства финансов.
Американские власти ввели санкции против ЦГЭ и лично Коровина, что означает, что любые финансы или активы, которыми те владеют в США, будут заблокированы, а любые транзакции с их участием запрещены.
Криптобосс экстрадирован для предъявления обвинений в мошенничестве на сумму 40 млрд долларов
Соучредитель и бывший генеральный директор криптовалютного бизнеса был экстрадирован в США для предъявления обвинений в мошенничестве. Гражданин Южной Кореи 33 лет До Хён Квон предстал перед судом Манхэттена в четверг после того, как был экстрадирован из Черногории во вторник.
Он обвиняется в обмане инвесторов криптовалют Terraform, что привело к убыткам более 40 млрд долларов в период с 2018 по 2022 год. По данным Министерства юстиции (DoJ), Квон заведомо делал ложные заявления о продуктах Terraform, создавая иллюзию полностью функционирующей и стабильной децентрализованной финансовой системы. Это, в свою очередь, завышало стоимость криптовалют Terraform, которые Квон якобы затем продавал инвесторам в обмен на другие активы на миллиарды долларов.
Квона обвиняют в предоставлении нескольких ложных сведений, среди прочего об эффективности «Terra Protocol», который якобы поддерживал привязку между стейблкоином фирмы (UST) и долларом США, о Luna Foundation Guard, которому было поручено защитить привязку UST многомиллиардными финансовыми резервами, о мнимом успехе инвестиционной платформы под названием «Mirror Protocol», которая работала на блокчейне Terraform, о нахождении в резерве одного миллиарда стейблкоинов (названных «Genesis») и т. д.
Долларовая привязка UST начала рушиться в мае 2021 года, но Квон, по-видимому, смог скрыть слабые места в протоколе Terra в то время. Однако, когда то же самое произошло год спустя, он не смог повторить трюк, и стоимость UST и другой валюты Terraform, Luna, рухнула, заявило Министерство юстиции.
Квону предъявлены многочисленные обвинения в мошенничестве с товарами, мошенничестве с ценными бумагами, мошенничестве с использованием электронных средств и отмывании денег, которые в совокупности влекут за собой максимальный срок тюремного заключения в 130 лет.
Мошенники выкачали 500 млн долларов из криптокошельков за год
По данным Scam Sniffers, жертвы потеряли около 500 млн долларов из-за атак по выкачке денег из кошельков в 2024 году, что на 67% больше в год. Отчет поставщика услуг безопасности Crypto Phishing Report 2024 основан на анализе цепочек, совместимых с Ethereum Virtual Machine (EVM).
Предполагаемые 494 млн долларов, потерянные из-за выкачиваний денег из кошельков в 2024 году, поступили с 332 тыс. адресов кошельков, что всего на 3,7% больше, чем в 2023 году. Это говорит о том, что киберпреступники крадут больше у каждой жертвы. Фактически, самая крупная разовая кража составила колоссальные 55,5 млн долларов, утверждается в отчете. В общей сложности было зарегистрировано 30 «крупных случаев убытков» на сумму более миллиона долларов, что в общей сложности составило 171 млн долларов или в среднем 5,7 млн долларов.
Сливы кошельков (или криптовалют) — это тип фишинговой тактики, специально разработанной для сбора не имен пользователей и паролей, а средств из криптокошельков. Жертв часто заманивают с помощью фишингового контента, распространяемого через взломанные аккаунты Discord и Twitter, платный трафик, электронные письма и личные сообщения, а также органический трафик, такой как NFT или раздача токенов.
Scam Sniffer заявил, что наблюдал отдельные фазы вредоносной активности в 2024 году. «В первой половине (январь-июнь) наблюдались частые, но менее масштабные инциденты с индивидуальными потерями в размере от 1 до 8 млн долларов. Пиковый период пришелся на июль-сентябрь, с основными потерями в размере 55,5 млн долларов и 32,5 млн долларов в августе и сентябре соответственно, что составляет 52% от общих крупномасштабных потерь года», — говорится в сообщении.
«В последнем квартале наблюдалось значительное снижение как частоты, так и масштаба, при этом индивидуальные потери в основном составляли от двух до шести млн долларов, что указывает на общее улучшение осведомленности рынка о безопасности».
Большинство потерь (152 млн долларов) в этом году были связаны с Ethereum, за которым следуют Blast (5,9 млн долларов) и Arbitrum (3,6 млн долларов). Ландшафт атак также изменился в течение последних 12 месяцев, и продуктивный Pink Drainer прекратил свою деятельность в конце мая. Доля рынка Angel Drainer снизилась в конце октября, в то время как доля Inferno Drainer осталась стабильной на уровне 40–45%, говорится в отчете.
«Безопасность Web3 требует как защиты инструментов, так и надлежащей осведомленности и привычек в области безопасности», — сказал Scam Sniffer. «Наслаждаясь преимуществами инноваций Web3, всегда отдавайте приоритет безопасности и сохраняйте бдительность. В децентрализованном мире каждый в конечном итоге несет ответственность за защиту своих собственных активов».
Новая кампания по краже информации использует приманку в виде видеоигр Discord
Игровые энтузиасты были предупреждены о том, что не следует отвечать на нежелательные сообщения Discord, после того как исследователи раскрыли новую кампанию по краже информации. Malwarebytes заявили, что жертвы обычно неожиданно получают прямое сообщение на сервере Discord с вопросом, хотят ли они принять участие в бета-тестировании новой игры.
Само сообщение часто отправляется от имени предполагаемого «разработчика», чтобы добавить мошенничеству видимость подлинности. «Если жертва заинтересована, она получит ссылку на скачивание и пароль для архива, содержащего обещанный установщик», — заявили в Malwarebytes. — «Архивы предлагаются для скачивания в различных местах, таких как Dropbox, Catbox и часто в сети доставки контента Discord (CDN), с использованием скомпрометированных учетных записей, которые добавляют дополнительную достоверность. То, что жертва фактически скачает и установит, на самом деле является трояном, крадущим информацию».
Существуют различные версии мошенничества, использующие установщики NSIS или MSI для распространения вредоносных программ Nova Stealer, Ageo Stealer и Hexon Stealer. Первые две представляют собой вредоносные программы как услугу, предназначенные для кражи учетных данных, хранящихся в браузере, а также сеансовых файлов cookie для таких платформ, как Discord и Steam, и информации, связанной с криптовалютными кошельками.
«Часть инфраструктуры Nova Stealer — это вебхук Discord, который позволяет преступникам заставлять сервер отправлять данные клиенту всякий раз, когда происходит определенное событие. Поэтому им не нужно регулярно проверять информацию, они будут оповещены, как только она поступит», — заявили в Malwarebytes.
«Взломщик Hexon относительно новый, но мы знаем, что он основан на коде Stealit Stealer и способен изымать токены Discord, резервные коды 2FA, файлы cookie браузера, данные автозаполнения, сохраненные пароли, данные кредитной карты и даже информацию о криптовалютном кошельке».
Цель игры для злоумышленников, стоящих за этим новым мошенничеством, — украсть деньги у жертвы, получив доступ к ее банковским и криптовалютным счетам. Однако учетные данные Discord также ценятся как способ продвижения кампании.
«Скомпрометировав все большее количество учетных записей Discord, преступники могут обмануть других пользователей Discord, заставив их поверить, что их обычные друзья и контакты общаются с ними, эмоционально манипулируя этими пользователями, чтобы они поддались еще большему количеству мошенничества и вредоносных кампаний», — предупредил поставщик безопасности.
Пользователям компьютеров настоятельно рекомендуется поддерживать защиту от вредоносных программ в актуальном состоянии и активировать ее на своих компьютерах и устройствах; проверять любые приглашения от «друзей» по разным каналам, например, через текстовые сообщения или другую платформу социальных сетей; игнорировать нежелательные сообщения, особенно те, которые просят что-то загрузить или установить.
Правительство Великобритании запретит создание откровенных дипфейков
Британское правительство объявило о планах криминализации создания откровенных дипфейков сексуального характера, при этом виновным грозит до двух лет тюрьмы в случае признания их виновными.
Распространение или угроза распространения интимных изображений, включая дипфейки, уже является преступлением после поправок к Закону о сексуальных преступлениях 2003 года, внесенных Законом о безопасности в Интернете 2023 года. Однако правительство планирует дополнительно криминализировать создание таких дипфейков, а также съемку или запись интимной фотографии или видео без согласия — независимо от того, преследуется ли цель сексуального удовлетворения или «вызвать тревогу, страдания или унижение».
«Неприемлемо, что каждая третья женщина стала жертвой онлайн-оскорблений. Эта унизительная и отвратительная форма шовинизма не должна стать нормой, и в рамках нашего Плана изменений мы боремся с насилием в отношении женщин — какие бы формы оно ни принимало», — заявил министр по делам жертв Алекс Дэвис-Джонс. — «Эти новые правовые меры помогут предотвратить притеснение людей в Интернете. Мы предупреждаем нарушителей — они ответят по всей строгости закона».
Сексуально откровенные изображения, созданные ИИ, становятся растущей проблемой — их часто используют киберхулиганы и онлайн-вымогатели.
Еще в 2023 году ФБР предупредило о всплеске жалоб на попытки цифрового секс-шантажа, когда злоумышленники манипулируют безобидными изображениями или видео жертв, которые они выкрадывают из социальных сетей и других общедоступных сайтов.
Недавнее появление инструментов генеративного ИИ еще больше снизило барьер для входа для потенциальных секс-шантажистов (sextortionists), поскольку технология и бесплатна в использовании, и результаты становятся все более реалистичными.
Однако эксперты не были убеждены, что предлагаемый закон будет препятствовать должностным преступлениям. Джейк Мур, глобальный консультант по кибербезопасности компании ESET, утверждает, что полиции может быть сложно искоренить нарушителей.
«Технология дипфейков совершенствуется колоссальными темпами, и полиции предстоит нелегкое время, поскольку в случае с дипфейками невероятно сложно определить создателя», — добавил он. — «Это связано с тем, что многие неэтичные службы ИИ остаются вне поля зрения либо в темной паутине, либо в виде приложений в зашифрованных каналах связи».
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных