ГОЛОСОВОЙ DEEPFAKE
The Wall Street Journal рассказал об интересном случае: мошенники использовали голосовой deepfake, чтобы во время телефонного разговора выдать себя за руководителя неназванной немецкой фирмы. По телефону фиктивный CEO, чей голос был подделан при помощи ИИ, попросил главу неназванной дочерней фирмы из Британии срочно перевести 220 тысяч евро на счет некоего венгерского поставщика, хотя на самом деле этот счет принадлежал преступникам.
Глава британской фирмы заподозрил подвох, когда «руководитель из Германии» позвонил уже в третий раз и попросил о втором денежном переводе, но звонок при этом исходил с австрийского номера. К сожалению, к этому моменту первый перевод уже был отправлен и поступил на счет в Венгрии, откуда средства были выведены в Мексику.
Интересно, что это не первый случай использования голосовых deepfake таким образом. В июле текущего года BBC сообщала, что эксперты компании Symantec обнаружили три аналогичных случая, когда ИИ-технологии применялись для подделки голосов генеральных директоров. Из-за этих фейков неназванные компании-жертвы потеряли миллионы долларов.
Еще тогда специалисты предупреждали, что руководители компаний могут стать легкой мишенью для мошенничества и создания голосовых deepfake. Дело в том, что образцы их голосов можно без труда найти в выступлениях в СМИ и на конференциях, видео на YouTube и так далее.
The Wall Street Journal рассказал об интересном случае: мошенники использовали голосовой deepfake, чтобы во время телефонного разговора выдать себя за руководителя неназванной немецкой фирмы. По телефону фиктивный CEO, чей голос был подделан при помощи ИИ, попросил главу неназванной дочерней фирмы из Британии срочно перевести 220 тысяч евро на счет некоего венгерского поставщика, хотя на самом деле этот счет принадлежал преступникам.
Глава британской фирмы заподозрил подвох, когда «руководитель из Германии» позвонил уже в третий раз и попросил о втором денежном переводе, но звонок при этом исходил с австрийского номера. К сожалению, к этому моменту первый перевод уже был отправлен и поступил на счет в Венгрии, откуда средства были выведены в Мексику.
Интересно, что это не первый случай использования голосовых deepfake таким образом. В июле текущего года BBC сообщала, что эксперты компании Symantec обнаружили три аналогичных случая, когда ИИ-технологии применялись для подделки голосов генеральных директоров. Из-за этих фейков неназванные компании-жертвы потеряли миллионы долларов.
Еще тогда специалисты предупреждали, что руководители компаний могут стать легкой мишенью для мошенничества и создания голосовых deepfake. Дело в том, что образцы их голосов можно без труда найти в выступлениях в СМИ и на конференциях, видео на YouTube и так далее.
Погружение в мир сквозного шифрования: принципы работы систем криптографии с открытым ключом
При правильном использовании сквозное шифрование может обеспечить защиту содержимого ваших сообщений. Текст (как и файл) будет доступен лишь тем, кому он предназначался. Сквозное шифрование также может быть использовано для проверки целостности сообщения и подлинности личности отправителя.
📌Принципы работы систем криптографии с открытым ключом
При правильном использовании сквозное шифрование может обеспечить защиту содержимого ваших сообщений. Текст (как и файл) будет доступен лишь тем, кому он предназначался. Сквозное шифрование также может быть использовано для проверки целостности сообщения и подлинности личности отправителя.
📌Принципы работы систем криптографии с открытым ключом
Telegraph
Погружение в мир сквозного шифрования: принципы работы систем криптографии с открытым ключом
При правильном использовании сквозное шифрование может обеспечить защиту содержимого ваших сообщений. Текст (как и файл) будет доступен лишь тем, кому он предназначался. Сквозное шифрование также может быть использовано для проверки целостности сообщения…
Всего 9% пользователей выбирают легальный контент
Согласно исследованию, проведенному компанией ESET в сентябре 2019 года, большинство пользователей предпочитают пиратский контент лицензионному.
Отвечая на вопрос «Какой контент вы „пиратите“ чаще всего?», многие пользователи указали более одного вида контента.
▪ 52% скачивают «взломанные» игры, 43% смотрят нелицензионные фильмы и сериалы, 34% чаще слушают музыку с помощью нелегальных сервисов.
▪ При этом всего 14% скачивают книги на «пиратских» сайтах, а 19% обычно устанавливают «взломанные» программы. И всего 9% интернет-пользователей всегда платят за лицензию.
▪ Второй вопрос касался причин, которые мешают людям пользоваться легальным контентом. Участников опроса отпугивает высокая цена (75%), неполный ассортимент легальных сервисов (34%) и неудобная система оплаты (16%). Еще четверть интернет-пользователей отказываются платить за лицензию по идейным соображениям
Согласно исследованию, проведенному компанией ESET в сентябре 2019 года, большинство пользователей предпочитают пиратский контент лицензионному.
Отвечая на вопрос «Какой контент вы „пиратите“ чаще всего?», многие пользователи указали более одного вида контента.
▪ 52% скачивают «взломанные» игры, 43% смотрят нелицензионные фильмы и сериалы, 34% чаще слушают музыку с помощью нелегальных сервисов.
▪ При этом всего 14% скачивают книги на «пиратских» сайтах, а 19% обычно устанавливают «взломанные» программы. И всего 9% интернет-пользователей всегда платят за лицензию.
▪ Второй вопрос касался причин, которые мешают людям пользоваться легальным контентом. Участников опроса отпугивает высокая цена (75%), неполный ассортимент легальных сервисов (34%) и неудобная система оплаты (16%). Еще четверть интернет-пользователей отказываются платить за лицензию по идейным соображениям
Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux
Уже давно известно, что для Linux существуют вредоносные программы, хотя и слышно о них не так часто, как про виндовые. Тем не менее даже спустя двадцать с лишним лет руткиты на основе модулей ядра все еще представляют вполне реальную угрозу. Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы. Неужели нельзя без этого обойтись? Иногда можно.
📌Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux
Уже давно известно, что для Linux существуют вредоносные программы, хотя и слышно о них не так часто, как про виндовые. Тем не менее даже спустя двадцать с лишним лет руткиты на основе модулей ядра все еще представляют вполне реальную угрозу. Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы. Неужели нельзя без этого обойтись? Иногда можно.
📌Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux
Telegraph
Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux
Уже давно (как минимум с 1997 года) известно, что для Linux существуют вредоносные программы, хотя и слышно о них не так часто, как про виндовые. Тем не менее даже спустя двадцать с лишним лет руткиты на основе модулей ядра все еще представляют вполне реальную…
Подборка новостей
▫️Баг в Signal позволял подслушивать пользователей - https://xakep.ru/2019/10/08/signal-bug/
▫️Выполнить произвольный код в WhatsApp можно с помощью GIF - https://xakep.ru/2019/10/07/whatsapp-gif-bug/
▫️Раскрыта операция по распространению бэкдора под видом ПО для трейдинга - https://www.securitylab.ru/news/501726.php
▫️В открытом доступе размещены 75 тыс. кодов от московских подъездов - https://www.securitylab.ru/news/501706.php
▫️Баг в Signal позволял подслушивать пользователей - https://xakep.ru/2019/10/08/signal-bug/
▫️Выполнить произвольный код в WhatsApp можно с помощью GIF - https://xakep.ru/2019/10/07/whatsapp-gif-bug/
▫️Раскрыта операция по распространению бэкдора под видом ПО для трейдинга - https://www.securitylab.ru/news/501726.php
▫️В открытом доступе размещены 75 тыс. кодов от московских подъездов - https://www.securitylab.ru/news/501706.php
ИИ на стороне зла. Машинное обучение как инструмент мошенника
Новые технологии, конечно, меняют мир. А вот человеческая психика при этом не меняется. Так что умельцы используют и технологические новинки, и «уязвимости» человеческого мозга для незаконного обогащения. Красочный пример — история о том, как мошенники с помощью машинного обучения имитировали голос генерального директора международной компании, чтобы заставить руководителя дочернего предприятия перевести деньги на левые счета.
📌ИИ на стороне зла. Машинное обучение как инструмент мошенника
Новые технологии, конечно, меняют мир. А вот человеческая психика при этом не меняется. Так что умельцы используют и технологические новинки, и «уязвимости» человеческого мозга для незаконного обогащения. Красочный пример — история о том, как мошенники с помощью машинного обучения имитировали голос генерального директора международной компании, чтобы заставить руководителя дочернего предприятия перевести деньги на левые счета.
📌ИИ на стороне зла. Машинное обучение как инструмент мошенника
Telegraph
ИИ на стороне зла. Машинное обучение как инструмент мошенника
Новые технологии, конечно, меняют мир. А вот человеческая психика при этом не меняется. Так что умельцы используют и технологические новинки, и «уязвимости» человеческого мозга для незаконного обогащения. Красочный пример — история о том, как мошенники с…
Доверие – это хорошо, но всегда знайте, кому доверяете.
Этот совет можно истолковать как призыв не доверять никому, кроме себя. В реальности вы наверняка доверяете хотя бы часть своей информации множеству людей, от ближайшей родни до врачей. В цифровом мире бывает трудно понять, кому и что мы доверяем. Можно передать другу на хранение список паролей, но подумайте, какая важная информация окажется в его руках.
Что если его компьютер будет атакован вирусом? Удобно сохранять личные документы в «облаке», например, Dropbox или Microsoft OneDrive, но тем самым вы даёте Dropbox и Microsoft доступ к вашим данным. В интернете – как в реальном мире: чем меньше людей знает секрет, тем дольше он останется секретом.
#совет
Этот совет можно истолковать как призыв не доверять никому, кроме себя. В реальности вы наверняка доверяете хотя бы часть своей информации множеству людей, от ближайшей родни до врачей. В цифровом мире бывает трудно понять, кому и что мы доверяем. Можно передать другу на хранение список паролей, но подумайте, какая важная информация окажется в его руках.
Что если его компьютер будет атакован вирусом? Удобно сохранять личные документы в «облаке», например, Dropbox или Microsoft OneDrive, но тем самым вы даёте Dropbox и Microsoft доступ к вашим данным. В интернете – как в реальном мире: чем меньше людей знает секрет, тем дольше он останется секретом.
#совет
Компьютерный червь для ядерных реакторов
В 2010 году компьютерный червь Stuxnet проник в сеть управления ядерной системой Ирана и частично вывел ее из строя — программа остановила пятую часть центрифуг и скопировала записи с камер видеонаблюдения так, что сотрудники службы безопасности не заметили неладного.
После успешной атаки появились предположения, что вирус был разработан совместно спецслужбами Израиля и США для противодействия иранской ядерной программе. Эксперты лаборатории Касперского увидели в черве прототип нового вида кибероружия, который может повлечь за собой новую гонку вооружений.
В 2010 году компьютерный червь Stuxnet проник в сеть управления ядерной системой Ирана и частично вывел ее из строя — программа остановила пятую часть центрифуг и скопировала записи с камер видеонаблюдения так, что сотрудники службы безопасности не заметили неладного.
После успешной атаки появились предположения, что вирус был разработан совместно спецслужбами Израиля и США для противодействия иранской ядерной программе. Эксперты лаборатории Касперского увидели в черве прототип нового вида кибероружия, который может повлечь за собой новую гонку вооружений.
Для обхода антивирусов киберпреступники прячут вредоносное ПО в аудиофайлы
Специалисты BlackBerry Cylance обнаружили новую вредоносную кампанию по распространению бэкдоров и ПО для майнинга криптовалюты. Главная особенность данной операции заключается в том, что для сокрытия и загрузки вредоносного ПО на атакуемые компьютеры злоумышленники используют аудиофайлы в формате WAV.
Техники сокрытия вредоносного ПО с помощью стеганографии в файлах графических форматов JPEG и PNG очень часто используются киберпреступниками для обхода антивирусных решений. Однако аудиофайлы для этих целей применяются крайне редко. Если говорить точнее, то недавно обнаруженная вредоносная кампания является второй в своем роде.
К каждому WAV-файлу прилагается загрузчик для декодирования и выполнения вредоносного контента, незаметно вплетенного в аудиоданные. При воспроизведении некоторых аудиофайлов действительно играет музыка без каких-либо помех и проблем с качеством, однако при воспроизведении других слышен лишь белый шум.
Специалисты BlackBerry Cylance обнаружили новую вредоносную кампанию по распространению бэкдоров и ПО для майнинга криптовалюты. Главная особенность данной операции заключается в том, что для сокрытия и загрузки вредоносного ПО на атакуемые компьютеры злоумышленники используют аудиофайлы в формате WAV.
Техники сокрытия вредоносного ПО с помощью стеганографии в файлах графических форматов JPEG и PNG очень часто используются киберпреступниками для обхода антивирусных решений. Однако аудиофайлы для этих целей применяются крайне редко. Если говорить точнее, то недавно обнаруженная вредоносная кампания является второй в своем роде.
К каждому WAV-файлу прилагается загрузчик для декодирования и выполнения вредоносного контента, незаметно вплетенного в аудиоданные. При воспроизведении некоторых аудиофайлов действительно играет музыка без каких-либо помех и проблем с качеством, однако при воспроизведении других слышен лишь белый шум.
Данные на подержанных жестких дисках
Эксперты из Университета Хартфордшира провели интересное исследование. Специально для эксперимента было приобретено 200 подержанных жестких дисков (половину купили в США, другую половину — в Великобритании), которые протестировали, чтобы увидеть, сколько из них содержат подлежащую восстановлению информацию.
▪ 9% от общего количества бэушных жестких дисков, которые можно приобрести с рук на eBay и других подобных ресурсах, не очищаются должным образом и по-прежнему содержат данные предыдущих владельцев.
▪ 37% дисков из Великобритании были отформатированы, а в США таковых насчитывалось лишь 14%.
▪ 26% дисков были очищены должным образом, и никакие данные с них восстановить не удалось.
▪ 26% были отформатированы, но данные все еще можно было восстановить, приложив минимальные усилия.
▪ 16% жестких дисков даже не попытались очистить перед продажей.
На накопителях были найдены данные о занятости и заработной плате предыдущих владельцев, фотографии их семей и отдыха, деловые документы, заявления на получение визы, резюме и заявления о приеме на работу, списки паролей, сканы паспортов и водительских прав, налоговые документы, выписки из банков и многое другое.
Эксперты из Университета Хартфордшира провели интересное исследование. Специально для эксперимента было приобретено 200 подержанных жестких дисков (половину купили в США, другую половину — в Великобритании), которые протестировали, чтобы увидеть, сколько из них содержат подлежащую восстановлению информацию.
▪ 9% от общего количества бэушных жестких дисков, которые можно приобрести с рук на eBay и других подобных ресурсах, не очищаются должным образом и по-прежнему содержат данные предыдущих владельцев.
▪ 37% дисков из Великобритании были отформатированы, а в США таковых насчитывалось лишь 14%.
▪ 26% дисков были очищены должным образом, и никакие данные с них восстановить не удалось.
▪ 26% были отформатированы, но данные все еще можно было восстановить, приложив минимальные усилия.
▪ 16% жестких дисков даже не попытались очистить перед продажей.
На накопителях были найдены данные о занятости и заработной плате предыдущих владельцев, фотографии их семей и отдыха, деловые документы, заявления на получение визы, резюме и заявления о приеме на работу, списки паролей, сканы паспортов и водительских прав, налоговые документы, выписки из банков и многое другое.
Как сделать мир справедливее с помощью ИИ
Задумывались ли вы, сколько решений сегодня принимают машины, а не люди? А на какую их часть влияют данные о расе, половой принадлежности и происхождении? Крити Шарма (Kriti Sharma), основатель инициативы AI for Good, рассказала об алгоритмах, постоянно используемых для принятия решений о том, кто мы и чего хотим.
По мнению Крити, чтобы на самом деле сделать ИИ лучше, нам нужно привлечь к его разработке людей самого разного происхождения, пола и национальности. Смотрите ее выступление на Ted Talk о влиянии систематических ошибок, которые вносит человек, на решения, принимаемые машиной.
Задумывались ли вы, сколько решений сегодня принимают машины, а не люди? А на какую их часть влияют данные о расе, половой принадлежности и происхождении? Крити Шарма (Kriti Sharma), основатель инициативы AI for Good, рассказала об алгоритмах, постоянно используемых для принятия решений о том, кто мы и чего хотим.
По мнению Крити, чтобы на самом деле сделать ИИ лучше, нам нужно привлечь к его разработке людей самого разного происхождения, пола и национальности. Смотрите ее выступление на Ted Talk о влиянии систематических ошибок, которые вносит человек, на решения, принимаемые машиной.
Ted
How to keep human bias out of AI
AI algorithms make important decisions about you all the time -- like how much you should pay for car insurance or whether or not you get that job interview. But what happens when these machines are built with human bias coded into their systems? Technologist…
Не бывает идеальной безопасности; это всегда компромисс.
Определите правила для вашего образа жизни, для рисков, с которыми вы сталкиваетесь, и для тех мер безопасности, которые вы готовы предпринять. Идеальные правила так и останутся на бумаге, если их трудно осуществить в повседневной жизни.
Очень важно время от времени пересматривать меры безопасности. Да, они были актуальны вчера или на прошлой неделе, но сегодня ситуация могла измениться! Заглядывайте на наш канал и ему подобные ресурсы.
Мы будем стараться обновлять эти рекомендации, чтобы они соответствовали изменениям в жизни и нашему текущему пониманию цифровой безопасности.
Определите правила для вашего образа жизни, для рисков, с которыми вы сталкиваетесь, и для тех мер безопасности, которые вы готовы предпринять. Идеальные правила так и останутся на бумаге, если их трудно осуществить в повседневной жизни.
Очень важно время от времени пересматривать меры безопасности. Да, они были актуальны вчера или на прошлой неделе, но сегодня ситуация могла измениться! Заглядывайте на наш канал и ему подобные ресурсы.
Мы будем стараться обновлять эти рекомендации, чтобы они соответствовали изменениям в жизни и нашему текущему пониманию цифровой безопасности.
Российские военные разработали боевое антивирусное ПО
Российские военные провели тестирование специальных программ для защиты каналов связи АСУ «Акация», «Андромеда» и ЕСУ-ТЗ. Разработанное антивирусное ПО будет отслеживать несанкционированный доступ вредоносов, обнаруживать место вторжения и выявлять посторонние файлы. Также оно предупреждает оператора о кибератаке и предлагает несколько вариантов перенастройки сети и пути решения проблемы, сообщают «Известия».
Оборудование АСУ состоит из сервера с собственным ПО, защищенных ноутбуков, шифрующих устройств и средств связи. Для передачи информации в основном используются спутниковые каналы и каналы радиосвязи. Хотя современные АСУ, как правило, физически не связаны с интернетом, злоумышленник может внедриться в них, взломав каналы передачи информации.
АСУ разработаны для управления войсками во время боевых действий, проведении миротворческих, специальных, гуманитарных операций, а также в мирное время. Системы поддерживают постоянный обмен данными между командными пунктами, штабами и войсками. С АСУ интегрированы средства разведки, включая беспилотники и спутники.
Российские военные провели тестирование специальных программ для защиты каналов связи АСУ «Акация», «Андромеда» и ЕСУ-ТЗ. Разработанное антивирусное ПО будет отслеживать несанкционированный доступ вредоносов, обнаруживать место вторжения и выявлять посторонние файлы. Также оно предупреждает оператора о кибератаке и предлагает несколько вариантов перенастройки сети и пути решения проблемы, сообщают «Известия».
Оборудование АСУ состоит из сервера с собственным ПО, защищенных ноутбуков, шифрующих устройств и средств связи. Для передачи информации в основном используются спутниковые каналы и каналы радиосвязи. Хотя современные АСУ, как правило, физически не связаны с интернетом, злоумышленник может внедриться в них, взломав каналы передачи информации.
АСУ разработаны для управления войсками во время боевых действий, проведении миротворческих, специальных, гуманитарных операций, а также в мирное время. Системы поддерживают постоянный обмен данными между командными пунктами, штабами и войсками. С АСУ интегрированы средства разведки, включая беспилотники и спутники.
Microsoft спрячет весь открытый код с GitHub на случай ядерной войны
Компания Microsoft, купившая в прошлом году крупнейший web-сервис для хостинга IT-проектов и их совместной разработки GitHub, объявила о новом проекте под названием GitHub Archive.
Как сообщает Bloomberg, в рамках проекта компания создаст печатную версию всех кодов программ, опубликованных в сервисе, и спрячет их в заброшенной угольной шахте на Шпицбергене — обширном полярном архипелаге, расположенном в Северном Ледовитом океане. Весь мировой запас открытого исходного кода будет защищен от возможных грядущих катаклизмов, стихийных бедствий и ядерной войны.
Компания разместит хранилище на глубине в 250 метров, а данные будут храниться на пленочных катушках Piql — специальных рулонах из сверхпрочной пленки, покрытых порошком оксида железа для дополнительной устойчивости. Материал может храниться 750 лет в нормальных условиях и, предположительно, 2000 лет в холодной, сухой пещере с низким содержанием кислорода.
Архив расположится рядом с другими подобными проектами — Global Seed Vault с ДНК всех растений и животных в мире, а также «Арктическим мировым архивом», содержащим элементы человеческой культуры.
Компания Microsoft, купившая в прошлом году крупнейший web-сервис для хостинга IT-проектов и их совместной разработки GitHub, объявила о новом проекте под названием GitHub Archive.
Как сообщает Bloomberg, в рамках проекта компания создаст печатную версию всех кодов программ, опубликованных в сервисе, и спрячет их в заброшенной угольной шахте на Шпицбергене — обширном полярном архипелаге, расположенном в Северном Ледовитом океане. Весь мировой запас открытого исходного кода будет защищен от возможных грядущих катаклизмов, стихийных бедствий и ядерной войны.
Компания разместит хранилище на глубине в 250 метров, а данные будут храниться на пленочных катушках Piql — специальных рулонах из сверхпрочной пленки, покрытых порошком оксида железа для дополнительной устойчивости. Материал может храниться 750 лет в нормальных условиях и, предположительно, 2000 лет в холодной, сухой пещере с низким содержанием кислорода.
Архив расположится рядом с другими подобными проектами — Global Seed Vault с ДНК всех растений и животных в мире, а также «Арктическим мировым архивом», содержащим элементы человеческой культуры.
100 000 000 атак на умные устройства
Эксперты «Лаборатории Касперского» подготовили отчет, посвященный активности вредоносов для устройств интернета вещей (IoT). Для проведения исследования аналитики разместили более 50 ханипотов по всему миру, в среднем обрабатывающих 20 000 зараженных сессий каждые 15 минут.
- В первой половине 2019 года компания зафиксировала более 105 000 000 атак на устройства интернета вещей с 276 000 уникальных IP-адресов.
- Это в 9 раз больше, чем в аналогичном периоде 2018 года: тогда было зафиксировано около 12 000 000 атак с 69 000 IP-адресов.
- Россия вошла в первую пятерку стран — источников заражений: из нее исходила примерно каждая девятая атака (11%). В этом топе также оказались Китай (30%), Бразилия (19%), Египет (12%) и США (8%).
- Чаще всего злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера.
Эксперты «Лаборатории Касперского» подготовили отчет, посвященный активности вредоносов для устройств интернета вещей (IoT). Для проведения исследования аналитики разместили более 50 ханипотов по всему миру, в среднем обрабатывающих 20 000 зараженных сессий каждые 15 минут.
- В первой половине 2019 года компания зафиксировала более 105 000 000 атак на устройства интернета вещей с 276 000 уникальных IP-адресов.
- Это в 9 раз больше, чем в аналогичном периоде 2018 года: тогда было зафиксировано около 12 000 000 атак с 69 000 IP-адресов.
- Россия вошла в первую пятерку стран — источников заражений: из нее исходила примерно каждая девятая атака (11%). В этом топе также оказались Китай (30%), Бразилия (19%), Египет (12%) и США (8%).
- Чаще всего злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера.
Хакер вошел в тройку самых желанных профессий
Яндекс провел исследование и определил, кем хотят стать пользователи и в каких отраслях они предпочитают работать.
Статистика была собрана на основе поисковых запросов со словами «как стать» и оценивалась по 100-балльной шкале — чем выше частота запроса, тем выше балл.
В 2018/19 году на первом месте оказалась профессия блогера (100 баллов), затем депутата (82 балла) и хакера (50 баллов). Также среди популярных запросов оказались миллионер, YouTube-блогер, модель, нотариус и пилот.
Яндекс провел исследование и определил, кем хотят стать пользователи и в каких отраслях они предпочитают работать.
Статистика была собрана на основе поисковых запросов со словами «как стать» и оценивалась по 100-балльной шкале — чем выше частота запроса, тем выше балл.
В 2018/19 году на первом месте оказалась профессия блогера (100 баллов), затем депутата (82 балла) и хакера (50 баллов). Также среди популярных запросов оказались миллионер, YouTube-блогер, модель, нотариус и пилот.
Хактивизм закончился?
Специалисты IBM X-Force опубликовали исследование, посвященное краху хактивистского движения, произошедшему в последние годы. Исследователи пишут, что хактивизм вряд ли окончательно «мертв», однако пока определенно находится в упадке. Изменения порождены двумя основными факторами: «смертью» Anonymous, а также пристальным вниманием со стороны правоохранительных органов.
Уровень активности хактивистов снизился на 95% по сравнению с 2015 годом. В 2015 году было зафиксировано 35 подобных инцидентов, но уже в 2017 году обнаружили всего 5, в 2018 году 2, а в первые месяцы текущего года и вовсе ни одного.
Хакерский коллектив Anonymous ранее был ответственен примерно за 45% всех атак хактивистов, то есть держался с огромным отрывом от ближайших конкурентов в лице групп Lizard Squad и DownSec.
Без лидера и единой идеологии в стане Anonymous воцарился настоящий хаос, а движение оказалось расколото на множество мелких подгрупп, чьи атаки были порой неэффективны, причиняли вред невинным людям и вызывали только презрение и насмешки. Также с 2011 года в США, Великобритании и Турции арестовали по меньшей мере 62 хактивиста (и это только те аресты, о которых известно широкой общественности).
Специалисты IBM X-Force опубликовали исследование, посвященное краху хактивистского движения, произошедшему в последние годы. Исследователи пишут, что хактивизм вряд ли окончательно «мертв», однако пока определенно находится в упадке. Изменения порождены двумя основными факторами: «смертью» Anonymous, а также пристальным вниманием со стороны правоохранительных органов.
Уровень активности хактивистов снизился на 95% по сравнению с 2015 годом. В 2015 году было зафиксировано 35 подобных инцидентов, но уже в 2017 году обнаружили всего 5, в 2018 году 2, а в первые месяцы текущего года и вовсе ни одного.
Хакерский коллектив Anonymous ранее был ответственен примерно за 45% всех атак хактивистов, то есть держался с огромным отрывом от ближайших конкурентов в лице групп Lizard Squad и DownSec.
Без лидера и единой идеологии в стане Anonymous воцарился настоящий хаос, а движение оказалось расколото на множество мелких подгрупп, чьи атаки были порой неэффективны, причиняли вред невинным людям и вызывали только презрение и насмешки. Также с 2011 года в США, Великобритании и Турции арестовали по меньшей мере 62 хактивиста (и это только те аресты, о которых известно широкой общественности).
1/5 всего трафика генерируют боты
Согласно статистике, собранной компанией Distil Networks, боты генерируют пятую часть всего сетевого трафика, а когда дело доходит до сайтов финансовых сервисов, боты и вовсе ответственны за 50% обращений.
Также от ботов страдают образовательные ресурсы и сайты по продаже билетов — 40% обращений к ним тоже генерируют боты. На третьем месте находятся правительственные ресурсы — боты создают 30% их трафика.
Чаще всего боты используют в качестве user agent браузер Google Chrome, реже — Safari и Opera.
Исследователи отмечают, что количество ботнетов в целом снижается, однако их тактики становятся более изощренными. К примеру, 3/4 ботов способны использовать анонимные прокси, переключаться между IP-адресами и имитировать поведение человека.
Согласно статистике, собранной компанией Distil Networks, боты генерируют пятую часть всего сетевого трафика, а когда дело доходит до сайтов финансовых сервисов, боты и вовсе ответственны за 50% обращений.
Также от ботов страдают образовательные ресурсы и сайты по продаже билетов — 40% обращений к ним тоже генерируют боты. На третьем месте находятся правительственные ресурсы — боты создают 30% их трафика.
Чаще всего боты используют в качестве user agent браузер Google Chrome, реже — Safari и Opera.
Исследователи отмечают, что количество ботнетов в целом снижается, однако их тактики становятся более изощренными. К примеру, 3/4 ботов способны использовать анонимные прокси, переключаться между IP-адресами и имитировать поведение человека.
Необычная MiTM-атака позволила мошенникам похитить $1 млн
Как сообщают специалисты компании Check Point Technologies, злоумышленники выдавали себя за сотрудников реально существующего израильского стартапа, желающего привлечь в качестве инвесторов китайских венчурных капиталистов. С электронного адреса, очень похожего на адрес настоящего стартапа, мошенники вели переговоры с менеджером по работе с клиентами китайской инвестиционной компании. Только тогда, когда $1 млн был переведен злоумышленникам и настоящий стартап обнаружил, что деньги он не получил, инвестиционная компания осознала произошедшее.
В отличие от классической BEC-атаки, когда злоумышленники получают доступ к электронной почте высшего руководства компании и, прежде чем похитить средства, осуществляют мониторинг входящих и исходящих писем, в этом случае мошенники зарегистрировали два поддельных домена. Один домен якобы принадлежал стартапу, а второй – венчурной компании. Единственное отличие от настоящих организаций – дополнительная буква «s» в названии каждой из них.
Каждое письмо от обеих сторон переговоров на самом деле отправлялось не настоящей организации, а на поддельный домен. Злоумышленники читали письма, решали, нужно ли их отредактировать, а затем отправляли соответствующему адресату. Таким образом они осуществляли атаку «человек посередине» без необходимости взламывать электронную почту ни одной из сторон переговоров. Всего было отправлено 18 писем китайской компании и 14 – израильскому стартапу.
Как сообщают специалисты компании Check Point Technologies, злоумышленники выдавали себя за сотрудников реально существующего израильского стартапа, желающего привлечь в качестве инвесторов китайских венчурных капиталистов. С электронного адреса, очень похожего на адрес настоящего стартапа, мошенники вели переговоры с менеджером по работе с клиентами китайской инвестиционной компании. Только тогда, когда $1 млн был переведен злоумышленникам и настоящий стартап обнаружил, что деньги он не получил, инвестиционная компания осознала произошедшее.
В отличие от классической BEC-атаки, когда злоумышленники получают доступ к электронной почте высшего руководства компании и, прежде чем похитить средства, осуществляют мониторинг входящих и исходящих писем, в этом случае мошенники зарегистрировали два поддельных домена. Один домен якобы принадлежал стартапу, а второй – венчурной компании. Единственное отличие от настоящих организаций – дополнительная буква «s» в названии каждой из них.
Каждое письмо от обеих сторон переговоров на самом деле отправлялось не настоящей организации, а на поддельный домен. Злоумышленники читали письма, решали, нужно ли их отредактировать, а затем отправляли соответствующему адресату. Таким образом они осуществляли атаку «человек посередине» без необходимости взламывать электронную почту ни одной из сторон переговоров. Всего было отправлено 18 писем китайской компании и 14 – израильскому стартапу.
Fleeceware: пробный период и платная подписка
В конце сентября ИБ-исследователи обнаружили в Google Play набор калькуляторов, сканеров QR-кодов, улучшателей фотографий и других программ с простейшими функциями, которые разработчики предлагали по подписке по явно завышенной цене — до 200 € в месяц. В общей сложности эти приложения скачали десятки миллионов человек.
Пользователям обещали три дня пробного периода. Убедившись, что ничего особенного подписка на такие приложения не дает, многие их удалили. Но несмотря на это, с пользователей списывали деньги на регулярной основе.
Как же так получилось? Во-первых, жертвы предоставили приложениям платежные реквизиты при первом запуске, иначе те отказывались работать. В результате создатели жадных программ получили возможность списывать средства без согласия пользователя.
Во-вторых, удаление приложения с устройства не означает отказ от подписки. В этом есть смысл: так вы не потеряете, например, свои плейлисты в стриминговой программе, если удалите ее по ошибке, вернете устройство к заводскому состоянию или решите воспользоваться приложением на новом телефоне. Однако многие про этот нюанс просто не знают. И даже те, кто в курсе, что подписки нужно отменять, иногда забывают это сделать, чем и пользуются создатели fleeceware.
В конце сентября ИБ-исследователи обнаружили в Google Play набор калькуляторов, сканеров QR-кодов, улучшателей фотографий и других программ с простейшими функциями, которые разработчики предлагали по подписке по явно завышенной цене — до 200 € в месяц. В общей сложности эти приложения скачали десятки миллионов человек.
Пользователям обещали три дня пробного периода. Убедившись, что ничего особенного подписка на такие приложения не дает, многие их удалили. Но несмотря на это, с пользователей списывали деньги на регулярной основе.
Как же так получилось? Во-первых, жертвы предоставили приложениям платежные реквизиты при первом запуске, иначе те отказывались работать. В результате создатели жадных программ получили возможность списывать средства без согласия пользователя.
Во-вторых, удаление приложения с устройства не означает отказ от подписки. В этом есть смысл: так вы не потеряете, например, свои плейлисты в стриминговой программе, если удалите ее по ошибке, вернете устройство к заводскому состоянию или решите воспользоваться приложением на новом телефоне. Однако многие про этот нюанс просто не знают. И даже те, кто в курсе, что подписки нужно отменять, иногда забывают это сделать, чем и пользуются создатели fleeceware.