Водоснабжение США — идеальная цель для киберпреступников

Водоснабжение США — идеальная цель для киберпреступников

Водоснабжение США — идеальная цель для киберпреступников

В США уверены, что киберпреступники нащупали идеальную для атак цель — водоснабжающую компанию из Северной Каролины Onslow Water and Sewer Authority (ONWASA), которая уже второй раз за год становится жертвой таргетированной кибератаки.

В ходе этих нападений злоумышленники использовали программу-шифровальщик, которая привела к потере значительного количества данных. Поскольку руководство компании отказалось выплачивать выкуп, ONWASA пришлось восстанавливать свои данные практически с нуля.

Столь привлекательной для киберпреступников компанию делает сфера ее деятельности — вода жизненно необходима во всех видах жизнедеятельности. С выходом современных технологий на передний план у злоумышленников появилась возможность неблагоприятно воздействовать на такие критические процессы, как доставка воды.

К сожалению, именно система контроля доставки воды, которой управляет компьютер, наиболее уязвима во всей системе. Эксперты и хакеры постоянно находят дыры различной степени опасности в таких автоматизированных системах.

С подключением таких компьютеров к Сети проблема еще более усугубилась. Именно поэтому в опубликованной в New York Times статье «A Perfect Target for Cybercriminals» специалисты называют ONWASA (и похожие субъекты) идеальной целью для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SparkCat использует ИИ и OCR для кражи данных криптокошельков с iPhone

Эксперты «Лаборатории Касперского» обнаружили трояна, который ворует ключи к криптокошелькам, изучая фото на Android-устройствах и iPhone. Новый стилер, нареченный SparkCat, распространяется в составе популярных приложений.

В Google Play и App Store было найдено два десятка зараженных программ — ИИ-ассистентов, мессенджеров, приложений для доставки еды и торговли криптой. В магазине Google на их долю суммарно пришлось более 242 тыс. загрузок.

 

После запуска SparkCat запрашивает доступ к фотогалерее и по получении приступает к анализу текстов на картинках, используя технологию распознавания символов (OCR-плагин на основе библиотеки Google ML Kit).

Обнаружив ключевые слова (сид-фразу для доступа к криптокошельку), вредонос отправляет изображение своим хозяевам. Он также может украсть и другие данные — содержание сообщений, пароли, присутствующие на скриншотах.

По словам экспертов, SparkCat — первый в их практике iOS-зловред, ворующий информацию подобным способом. Все ранее встречавшиеся мобильные трояны с OCR были заточены под Android.

«Технологии машинного обучения последнее время всё чаще применяются для автоматизации рутинных задач, — комментирует эксперт Kaspersky Дмитрий Калинин. — Описанный инцидент демонстрирует, что злоумышленники также проявляют активный интерес к таким решениям, в том числе для избирательной кражи изображений с использованием OCR-модели. Опасность обнаруженного троянца заключается в том, что он смог проникнуть в официальные маркеты».

И Google, и Apple предупреждены об опасных находках, однако троянизированные приложения также выложены на неофициальных площадках.

По данным Kaspersky, новый мобильный стилер активен с марта 2024 года. Атаки пока ограничены ОАЭ, странами Европы и Азии; аналитики не исключают возможности экспансии в другие регионы, в том числе в Россию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru