Представители иностранных СМИ в Пекине подверглись атаке вредоносов

Представители иностранных СМИ в Пекине подверглись атаке вредоносов

 За последние две недели компьютеры представителей иностранных СМИ в Пекине подверглись массированным атакам вредоносных программ, работа большей части которых направлена на кражу информации с компьютеров жертв. По данным агентства Рейтер, вредоносные программы распространялись в виде обычных файлов, прикрепленных к сообщениям электронной почты. При этом злоумышленники зачастую использовали тактику социальной инженерии.

Как отмечает независимый эксперт в сфере информационной безопасности Грег Уолтон, зачастую злоумышленники отправляли вредоносные сообщения от имени пекинских корреспондентов либо от имени научно-исследовательского центра, расположенного в Вашингтоне. В обоих случаях в сообщениях шла речь о близкой отставке действующего правительства КНР. Известно, что данные сообщения содержали вредоносные программы одного типа. Попадая на компьютер жертвы, эти программы пересылали информацию с данного компьютера в зашифрованном виде на внешний сервер, расположенный в Великобритании.

Иностранные журналисты заявляют, что недавние хакерские атаки на их компьютеры могут быть связаны с попытками властей Китая воспрепятствовать их деятельности в стране. Власти Китая не дают однозначного ответа на предъявляемые обвинения. Как отметил пресс-секретарь министерства иностранных дел Хун Лей, правительство Китая осуществляет контроль над интернет-пространством в строгом соответствии с законом и открыто для сотрудничества с международным сообществом в вопросах обеспечения безопасности Интернет. Он также отметил, что информационные сети Китая постоянно подвергаются хакерским атакам, источники которых крайне сложно определить. Хун Лей призвал не делать поспешных выводов.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Преступлений с применением генеративного ИИ станет в 10 раз больше

По оценкам экспертов, в 2025 году количество преступлений, совершённых с использованием генеративного искусственного интеллекта (ИИ), может увеличиться в 10 раз по сравнению с 2024 годом.

Причём данные технологии начнут активно применять не только киберпреступники, но и представители традиционного криминального мира.

Первым известным случаем использования генеративного ИИ для реального преступления стал подрыв электромобиля Tesla Cybertruck у отеля Trump International в Лас-Вегасе 1 января. Злоумышленник воспользовался ChatGPT для планирования атаки.

«Рост преступлений, связанных с ИИ, официально не фиксируется, однако его масштабы можно оценить по числу ботов и сгенерированного ими контента. В 2025 году прирост подобных преступлений может составить от восьми до десятикратного увеличения по сравнению с предыдущим годом», — заявил руководитель департамента расследований T.Hunter Игорь Бедеров в комментарии для «Известий». Он отметил, что меры защиты можно обойти с помощью простых методов промт-инжиниринга, например, внедряя инструкции по созданию взрывных устройств в текстах художественных произведений.

По мнению экспертов, в 2025 году генеративный ИИ будут использовать до 90% киберпреступных группировок. Инструменты ИИ для составления фишинговых сообщений уже давно освоены, и их применение будет только расти. Генеральный директор Phishman Алексей Горелкин считает, что технологии нейросетей и чат-ботов могут взять на вооружение до 90% группировок, специализирующихся на социальной инженерии.

Старший аналитик Positive Technologies Екатерина Снегирёва подчеркнула, что генеративный ИИ активно используется для создания и модификации вредоносного кода.

Так, в июне 2024 года была зафиксирована фишинговая атака с использованием вредоносных скриптов, сгенерированных нейросетями. При этом 38% компаний применяют генеративный ИИ бесконтрольно, что значительно повышает риск утечек данных.

Эксперты F.A.C.C.T. прогнозируют: в 2025 году возрастёт число атак с использованием технологий дипфейков, массового автоматизированного фишинга и совершенствования методов поиска уязвимостей в программных системах. Впрочем, уже в 2024 году массовое использование дипфейков стало реальностью благодаря инструментам, позволяющим имитировать голос в режиме реального времени.

В России ситуация будет менее острой. Это связано с ограниченной доступностью зарубежных расширенных версий генеративного ИИ для граждан и встроенными мерами защиты в российских аналогах. Например, в отечественных системах предусмотрены фильтры на ключевые стоп-слова, которые невозможно обойти. Тем не менее регулирование использования генеративного ИИ требует постоянного уточнения и адаптации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru