0-day эксплойты для WhatsApp нынче стоят миллионы долларов

0-day эксплойты для WhatsApp нынче стоят миллионы долларов

0-day эксплойты для WhatsApp нынче стоят миллионы долларов

Благодаря усовершенствованным механизмам защиты взлом смартфонов на iOS и Android в настоящее время обходится дорого. Например, эксплойты для популярного мессенджера WhatsApp стоят миллионы долларов.

На прошлой неделе мы писали про российскую организацию Operation Zero, предлагающую исследователям 20 миллионов долларов за взлом Android-смартфонов и iPhone.

Тем не менее, как выяснили в TechCrunch, аналогичные рынки за пределами России также существенно повысили цены за информацию о багах в конкретном софте.

Например, в 2021 году 0-day, позволяющую пробить WhatsApp на Android и прочитать сообщения целевого пользователя, можно было приобрести за сумму от 1,7 до 8 миллионов долларов.

Стоит также учитывать, что WhatsApp является одной из основных целей для правительственных хакеров. В 2019 году специалисты обнаружили, что израильская компания NSO Group использует 0-day а атаках на пользователей мессенджера.

Согласно утёкшим документам, на которые ссылается TechCrunch, в 2021-м NSO Group продавала 0-click, позволяющий удалённо выполнить код через WhatsApp, за $1,7 млн.

В документе также упоминается, что эксплойт работал в атаках на версии мессенджера для Android 9 и 11. Удар приходился на брешь в библиотеке для рендеринга изображений.

Позже девелоперы устранили три уязвимости — CVE-2020-1890, CVE-2020-1910 и CVE-2021-24041, — связанные с обработкой графики. Однако насчёт патчей для других дыр, чьи эксплойты продаются злоумышленникам, пока нет информации.

Представители WhatsApp отказались комментировать аналитику TechCrunch.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Преступлений с применением генеративного ИИ станет в 10 раз больше

По оценкам экспертов, в 2025 году количество преступлений, совершённых с использованием генеративного искусственного интеллекта (ИИ), может увеличиться в 10 раз по сравнению с 2024 годом.

Причём данные технологии начнут активно применять не только киберпреступники, но и представители традиционного криминального мира.

Первым известным случаем использования генеративного ИИ для реального преступления стал подрыв электромобиля Tesla Cybertruck у отеля Trump International в Лас-Вегасе 1 января. Злоумышленник воспользовался ChatGPT для планирования атаки.

«Рост преступлений, связанных с ИИ, официально не фиксируется, однако его масштабы можно оценить по числу ботов и сгенерированного ими контента. В 2025 году прирост подобных преступлений может составить от восьми до десятикратного увеличения по сравнению с предыдущим годом», — заявил руководитель департамента расследований T.Hunter Игорь Бедеров в комментарии для «Известий». Он отметил, что меры защиты можно обойти с помощью простых методов промт-инжиниринга, например, внедряя инструкции по созданию взрывных устройств в текстах художественных произведений.

По мнению экспертов, в 2025 году генеративный ИИ будут использовать до 90% киберпреступных группировок. Инструменты ИИ для составления фишинговых сообщений уже давно освоены, и их применение будет только расти. Генеральный директор Phishman Алексей Горелкин считает, что технологии нейросетей и чат-ботов могут взять на вооружение до 90% группировок, специализирующихся на социальной инженерии.

Старший аналитик Positive Technologies Екатерина Снегирёва подчеркнула, что генеративный ИИ активно используется для создания и модификации вредоносного кода.

Так, в июне 2024 года была зафиксирована фишинговая атака с использованием вредоносных скриптов, сгенерированных нейросетями. При этом 38% компаний применяют генеративный ИИ бесконтрольно, что значительно повышает риск утечек данных.

Эксперты F.A.C.C.T. прогнозируют: в 2025 году возрастёт число атак с использованием технологий дипфейков, массового автоматизированного фишинга и совершенствования методов поиска уязвимостей в программных системах. Впрочем, уже в 2024 году массовое использование дипфейков стало реальностью благодаря инструментам, позволяющим имитировать голос в режиме реального времени.

В России ситуация будет менее острой. Это связано с ограниченной доступностью зарубежных расширенных версий генеративного ИИ для граждан и встроенными мерами защиты в российских аналогах. Например, в отечественных системах предусмотрены фильтры на ключевые стоп-слова, которые невозможно обойти. Тем не менее регулирование использования генеративного ИИ требует постоянного уточнения и адаптации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru