Редакция Cyber Media рассказывает о ключевых событиях недели в сфере кибербезопасности: злоумышленники переходят к более продвинутым цепочкам атак через поставщиков и подрядчиков.
Мошенники используют ИИ, чтобы создавать правдоподобные фейковые сайты и распространять через них вредоносные ссылки. Исследователи фиксируют появление новой техники хакерских атак, которая превращает обычные сайты в инструмент управления ИИ-браузерами.
Это даёт APT24 доступ к инфраструктуре через скрытые, плохо отслеживаемые каналы.
При этом фейковые сайты содержат вредоносные ссылки: после перехода пользователь может загрузить заражённый файл или дать злоумышленникам доступ к устройству.
Таким образом, даже обычный сайт превращается в механизм управления: жертва переходит на легитимный ресурс, а за кулисами активируется вредоносный сценарий, например, фишинг или скрытую загрузку вредоносного кода.
После этого жертву просят пройти процедуру «восстановления доступа» якобы через СМС-код, при вводе которого мошенники получают контроль над учётной записью.
Цель - заманить получателя на вредоносные сайты, вручную либо автоматически заразить устройство и получить доступ к внутренним системам организаций.
Источник
Мошенники используют ИИ, чтобы создавать правдоподобные фейковые сайты и распространять через них вредоносные ссылки. Исследователи фиксируют появление новой техники хакерских атак, которая превращает обычные сайты в инструмент управления ИИ-браузерами.
Хакерская группа APT24 начала использовать цепочки поставщиков и фишинг
Исследователи зафиксировали, что группа APT24 отказалась от прямых атак и перешла к компрометации поставщиков и подрядчиков организаций. В новой схеме злоумышленники применяют фишинговые письма и устанавливают на машины жертв загрузчик на C++, который собирает информацию о системе, передаёт её злоумышленникам и разворачивает модули для удалённого управления.Это даёт APT24 доступ к инфраструктуре через скрытые, плохо отслеживаемые каналы.
Злоумышленники с помощью ИИ создают фейковые сайты и распространяют через них вредоносные ссылки
Хакеры начали использовать инструменты искусственного интеллекта, чтобы сгенерировать поддельные копии легитимных сайтов. Затем они рассылают их по e-mail или через мессенджеры, чтобы жертвы перешли на них.При этом фейковые сайты содержат вредоносные ссылки: после перехода пользователь может загрузить заражённый файл или дать злоумышленникам доступ к устройству.
HashJack: новая атака превращает обычные сайты в инструмент управления ИИ-браузерами
Метод HashJack позволяет злоумышленникам скрывать команды внутри URL, после символа «#». Эти команды не видны на стороне сервера, но при открытии сайта браузер или ИИ-ассистент получает их и может выполнить.Таким образом, даже обычный сайт превращается в механизм управления: жертва переходит на легитимный ресурс, а за кулисами активируется вредоносный сценарий, например, фишинг или скрытую загрузку вредоносного кода.
Школьников атакуют через поддельные «кабинеты учащегося»
Мошенники создают фиктивные порталы, имитирующие официальные кабинеты учебных учреждений, и рассылают их ученикам и родителям. Людям предлагается ввести персональные данные: логин, пароль, паспортные данные или СНИЛС.После этого жертву просят пройти процедуру «восстановления доступа» якобы через СМС-код, при вводе которого мошенники получают контроль над учётной записью.
Раскрыта новая волна атак группировки Bloody Wolf в Центральной Азии
Группа Bloody Wolf активизировалась: злоумышленники направляют целевые фишинговые кампании на компании и организации в странах Центральной Азии. В последних атаках используются поддельные PDF-документы и письма якобы от государственных ведомств.Цель - заманить получателя на вредоносные сайты, вручную либо автоматически заразить устройство и получить доступ к внутренним системам организаций.
Источник









