Шпионская точка доступа за 28 долларов на базе TP-Link

Шпионская точка доступа за 28 долларов на базе TP-Link

Хакеры из группы Hak5 ещё в далёком 2008 году разработали «шпионскую» точку доступа, которая перехватывала на себя все WiFi-соединения вокруг. Технически это осуществлялось путём положительного ответа абсолютно на все идентификационные запросы WiFi Beacon Frames.

Если ноутбук спрашивает SSID от хотспота Starbucks, шпионская точка доступа говорит «Это я», если он ищет идентификатор какого-нибудь другого открытого хотспота — шпионский девайс снова отвечает «Это я». Какую бы точку доступа не искали окружающие пользовательские устройства — хотспот позволяет им подключиться на себя, пишет xakep.ru.

Это сценарий классической MiTM-атаки. Изначально хакеры из Hak5 использовали точку доступа Fon/Fonera AccessPoint с патчами Karma. По нынешним временам весьма экзотично — не в каждой стране даже достанешь устройство Fon/Fonera. Пришло время сделать простое и надёжное решение на популярном «железе» и открытом ПО. Специалисты по информационной безопасности из компании Pentura Labs предлагают такой вариант:

  • Маршрутизатор TP-Link WR703N (стоимость $20)
  • Флэшка 4GB San Cruiser FIT ($8)
  • На маршрутизатор устанавливается стандартная прошивка OpenWRT, которую потом меняют на особую версию с поддержкой флэш-накопителей с рутовым доступом.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники атакуют видеоблогеров с помощью дипфейка гендиректора YouTube

Используя ИИ, мошенники создали дипфейк гендиректора YouTube Нила Мохана (Neal Mohan), сообщающего об изменениях в монетизации видеоконтента, и пытаются с его помощью раздавать трояна для кражи учетных данных.

Фальшивку расшаривают как частное видео. Иногда с той же целью используется имейл; в этом случае сообщения распространяются от имени YouTube, в них вставляется ссылка на дипфейк.

В описании сфабрикованного ролика содержится ссылка на форму (на самом деле exe-файл), которую якобы нужно скопировать и заполнить, чтобы продолжать получать доход от просмотра публикуемого контента.

 

Команда YouTube опубликовала предупреждение о текущих атаках, напомнив, что сотрудники компании никогда не используют частные видео для контактов с пользователями видеохостинга и распространения важной для них информации.

Когда видео делятся в частном порядке от имени YouTube, это явный подлог и мошенничество, на которые можно пожаловаться с помощью соответствующей кнопки на странице. Содержащиеся в таких материалах ссылки потенциально опасны: они могут вести на фишинговый сайт или загружать зловредов.

К сожалению, с ростом доступности ИИ-инструментов у мошенников появилась возможность автоматизировать создание приманок, которые становятся все более убедительными. На YouTube такие фейки обычно рекламируют кряки лицензионных продуктов, а ссылки в описаниях чаще всего загружают троянов-стилеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru