В преддверии чёрной пятницы фишеры атакуют российские интернет-магазины

В преддверии чёрной пятницы фишеры атакуют российские интернет-магазины

В преддверии чёрной пятницы фишеры атакуют российские интернет-магазины

По наблюдениям «Лаборатории Касперского», за последние две недели существенно возросло число фишинговых угроз, так или иначе связанных с «чёрной пятницей». В преддверии больших распродаж и наступающего сезона праздничного шопинга злоумышленники всё чаще начинают пытаться атаковать пользователей, предпочитающих совершать покупки онлайн.

Так, на неделе с 18 по 24 ноября защитные системы «Лаборатории Касперского» зафиксировали почти в два раза больше мошеннических ресурсов, на которых тем или иным образом упоминалась «чёрная пятница», по сравнению с предыдущей неделей с 11 по 17 ноября.

Помимо этого, увеличилась доля фишинговых атак, мишенями которых стали интернет-магазины. Причём особенно заметно этот рост наблюдается в России: если две недели назад на секцию электронной торговли в Рунете была направлена приблизительно каждая 20-я фишинговая атака, то на прошлой неделе фишеры пытались атаковать российские онлайн-магазины в среднем в каждом 11 случае.

«Старт распродаж – это настоящее раздолье для интернет-мошенников. Ведь именно в это время большое количество людей начинают покупать в онлайн-магазинах подарки для себя и своих близких, они торопятся и в этой спешке теряют бдительность», – отметила Татьяна Сидорина, старший контент-аналитик «Лаборатории Касперского».

«При этом стоит сказать, что мы ожидаем рост числа фишинговых атак не только в рамках «чёрной пятницы», но и последующих новогодних распродаж. Как показывает опыт предыдущих лет, процентная доля фишинговых атак, в частности на финансовый сектор, по сравнению со всеми остальными атаками в четвёртом квартале примерно на 12% выше, чем такой же показатель в другое время года».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты уговорили DeepSeek создать кейлоггер и шифровальщика

Исследователи из Tenable убедились в том, что защиту DeepSeek R1 от злоупотреблений можно обойти и заставить ИИ-помощника сгенерировать, а потом улучшить вредоносный код,— нужно лишь найти нужные слова и следить за его «ходом мысли».

Для обхода ограничений DeepSeek экспериментаторы использовали джейлбрейк, перефразируя запросы, которые чат-бот отказывался выполнять. Улучшить результаты помогла способность ИИ-модели имитировать человеческое мышление — строить рассуждения на основе цепочек логических выводов (Chain-of-Thought).

Испытания проводились по двум сценариям. Вначале DeepSeek обманом заставили создать кейлоггер; выстроив план выполнения задачи, собеседник в итоге выдал код на C++ для отслеживания нажатия клавиш с записью в локальный файл.

Образец работал некорректно из-за допущенных ошибок, которые ИИ-ассистент сам не смог исправить. Поскольку он поэтапно отчитывался о ходе выполнения задачи, эксперты сумели внести корректуру, а заодно попросили написать дополнительные коды для инъекции DLL и шифрования лог-файла.

Таким же образом с помощью DeepSeek были созданы несколько семплов шифровальщика, однако они не компилировались, и правки пришлось вносить вручную. После ряда усовершенствований под руководством экспертов ИИ выдал рабочий код, умеющий перечислять файлы, шифровать данные, закрепляться в системе и выводить диалоговое окно с сообщением для жертвы.

По результатам испытаний был сделан ожидаемый вывод: умножение числа ИИ-сервисов снизило планку для неумелых вирусописателей. Вредоносные коды, которые можно создать с помощью DeepSeek, несовершенны и примитивны, но их можно доработать, используя его коллекцию техник и поисковых ключей.

Злоумышленники все чаще применяют ИИ для создания зловредов и планирования атак. Они также создают свои ИИ-модели, лишенные всяких ограничений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru