Всю прошлую неделю покемоны не покидали заголовки новостей. Вряд ли сами создатели игры дополненной реальности Pokemon GO могли спрогнозировать такой ажиотаж. Но подстраиваться к стремительно изменяющимся обстоятельствам сейчас приходится не только разработчикам.
На ажитацию вокруг Pokemon GO также чутко отреагировали преступники, начиная от обыкновенных грабителей и заканчивая хакерами. Специалисты по информационной безопасности сообщают, что подделок под Pokemon GO становится все больше, а серверы игры ушли в оффлайн, тогда как хакеры из группы PoodleCorp заявили, что это их заслуга.
Сразу несколько компаний, занимающихся защитой пользователей от киберугроз, сообщают, что малвари, которая маскируется под популярное приложение, становится больше. Так, по данным специалистов RiskIQ, выдать себя за Pokemon GO пытаются уже более 215 приложений, более чем в двадцати разных каталогах.
Исследование компании ESET, в свою очередь, гласит, что вредоносные подделки добрались и до Google Play Store. Эксперты ESET обнаружили в официальном магазине сразу три опасных приложения, паразитировавших на успехе Pokemon GO.
Приложение Pokemon GO Ultimate обещало пользователям доступ к игре, даже если Pokemon GO еще официально не работает в их регионе. По данным исследователей, скачать и установить приложение успели от 500 до 1000 человек. Разумеется, никакого доступа к игре малварь не предоставляла, она вообще не устанавливала игру, вместо игры на устройство попадало APK PI Network. Если пользователь нажимал на иконку этого приложения, желая посмотреть, что это такое, экран устройства блокировался. Снять блокировку после этого возможно лишь перезагрузив устройство. Эксперты отмечают, что в ряде случаев не получится осуществить даже «мягкую» перезагрузку девайса. В таком случае придется делать «хард резет», достав аккумулятор устройства, и воспользоваться Android Device Manager, пишет xakep.ru.
Даже после перезагрузки девайса приложение продолжит работать в фоновом режиме: без ведома пользователя оно будет открывать сайты для взрослых и кликать на порно-баннеры. Чтобы прекратить активность малвари полностью, нужно зайти в управление приложениями и удалить PI Network вручную.
Кроме того, специалисты ESET нашли в официальном каталоге приложений «игры» Guide & Cheats for Pokemon Go и Install Pokemongo. Вместо обещанной игры эти приложения отображали рекламу, или угрозами склоняли пользователей подписаться на дорогостоящие сервисы. Интересно, что Install Pokemongo успело набрать 10000-50000 установок.
Сейчас все три приложения уже удалены из Google Play, однако нет никаких гарантий, что на смену им не придут новые.
Между тем, поиграть в Pokemon GO сложно, даже если на устройстве установлено легитимное приложение. Пока игра доступна далеко не во всех странах мира, к примеру, в России официальный запуск Pokemon GO ожидается на этой неделе, но точная дата релиза неизвестна. И хотя обойти региональные ограничения возможно, серверы Pokemon GO работают с заметными перебоями. Похоже, Nintendo и Niantic не справляются с огромным количеством игроков, к тому же ситуацию ухудшают хакеры.
В минувшую субботу, 16 июля 2016 года, представители Nintendo сообщили, что Pokemon GO заработала еще для 26 стран мира, в число которых вошли Австрия, Бельгия, Болгария, Дания, Финляндия, Польша, Румыния и так далее. Вскоре после этого сообщения серверы игры ушли в глухой оффлайн, что, на первый взгляд, легко объяснить притоком новых игроков.
Однако, похоже, перебои серверов Pokemon GO в выходные связаны вовсе не с тем фактом, что европейские страны официально допустили до охоты на покемонов. Хакерская группа PoodleCorp заявила в своем твиттере, что уход серверов в оффлайн – их рук дело. Хакеры утверждают, что перебои в работе были вызваны DDoS-атакой, которая была лишь «небольшой проверкой». Также злоумышленники сообщают, что новая волна DDoS’а планируется 1 августа 2016 года.
Команда PoodleCorp пока малоизвестна, но в прошлом месяце хакеры уже атаковали ряд популярных ютюберов (к примеру, Pewdiepie), а также серверы StreamMe, Battle.NET и League of Legends.
Вероятно, PoodleCorp не лгут и не пытаются записать на свой счет обычный технический сбой. В конечном итоге, такие атаки совсем не новы. Достаточно вспомнить, как хакерские группы Lizard Squad и Phantom Squad устраивали атаки на сервисы Xbox и PSN в рождественские каникулы, когда желающих поиграть было больше всего.
На YouTube плодятся видеоматериалы, созданные на основе краденого контента с помощью ИИ. Автоматизированный плагиат позволяет мошенникам быстро получать доход с минимальными усилиями, а жертвы сплотились и пытаются дать отпор.
Автор видеоконтента F4mi борется с ИИ-ботами, ворующими расшифровки, вставляя в них большое количество скрытых мусорных данных, Подобное дополнение не мешает пользователям читать тексты, но способно обесценить творение умного помощника, обрабатывающего добычу скрейперов.
Разработанный F4mi метод полагается на использование формата ASS, созданного десятки лет назад для субтитров. Мусор вносится в расшифровки в пропорции 2:1, при этом используются фрагменты из открытых источников либо сгенерированные ИИ выдумки.
Возможности ASS позволяют задать нулевые значения размера и прозрачности вставок, то есть сделать их невидимыми. В результате обработки таких файлов ИИ-пособник мошенников выдает тексты, непригодные для использования.
Автор идеи признает, что более мощные инструменты вроде ChatGPT o1 смогут отфильтровать мусор и правильно воспроизвести оригинал. В этом случае придется еще помудрить над ASS-файлами, чтобы затруднить задачу и таким помощникам.
Поддержки ASS на YouTube не предусмотрено, там отдают предпочтение YTT, но можно использовать конвертер. В мобильной версии YouTube содержимое таких файлов будет отображаться некорректно — в виде черного окна поверх видео.
Изобретательному автору удалось обойти и это препятствие. Был написан Python-скрипт, который прячет мусорные вставки как черный текст на черном фоне. Единственная проблема, которая пока не решена, — это креш, возникающий на слишком тяжелых файлах.
К сожалению, придуманный F4mi трюк не помеха для таких инструментов, как Whisper разработки OpenAI, который сам делает расшифровку аудиозаписей, притом, по отзывам, вполне сносно.
Подписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.