Неделя в кибербезопасности: от уязвимостей ИИ до хитроумных мошеннических схем

Мы подготовили обзор самых значительных событий в сфере кибербезопасности за последнюю неделю.

Протокол Garden Finance, известный как BTCFi, вероятно, стал жертвой кроссчейн-взлома, в результате которого было похищено более $10,8 млн. Об этом сообщил ончейн-аналитик ZachXBT.

Ранее этот эксперт указывал на возможное участие проекта в laundering средств, которые были украдены в результате атак на платформы Bybit и Swissborg.

«Забавно, что всего несколько дней назад я упоминал в X о том, что Garden Finance игнорирует интересы пострадавших, отказываясь возмещать комиссии, ведь более 25% их операций были связаны с украденными активами», — отметил аналитик.

Адрес, связанный с командой проекта, отправил ончейн-сообщение предполагаемому злоумышленнику, предлагая 10% от украденной суммы в качестве вознаграждения.

Сотрудники киберполиции Украины, совместно с полицией Винницкой области и СБУ, раскрыли организаторов мошеннической схемы, связанной с криптовалютами.

По информации правоохранительных органов, двое местных жителей распространяли через Telegram информацию об обмене цифровых активов и их якобы «верификации». Применяя тактики социальной инженерии, они обманывали жертв, присваивая их средства.

В числе пострадавших оказался гражданин Германии, у которого мошенники присвоили 60 000 USDT.

Во время обысков были изъяты около $60 000 наличными, 48 000 гривен, два автомобиля, компьютерная техника, банковские и SIM-карты, а также другие улики. Досудебное расследование продолжается.

27 октября эксперты из LayerX выявили критическую уязвимость в новом AI-браузере Atlas от OpenAI, позволяющую злоумышленникам внедрять вредоносные команды в память ChatGPT и запускать произвольный код.

Уязвимость связана с механизмом подделки межсайтовых запросов (CSRF). Злоумышленник может заставить браузер жертвы, которая уже вошла в ChatGPT, отправлять скрытый запрос, который изменяет внутренние данные бота. При следующих взаимодействиях зараженные команды активируются, позволяя захватить контроль над учетной записью, браузером или системой жертвы.

«Инъекция промпта» представляет особую угрозу для пользователей Atlas: браузер поддерживает постоянную авторизацию и практически не имеет встроенной защиты от фишинга. Как показали тесты, Atlas блокирует только около 5,8% фишинговых атак, в то время как Chrome и Edge — около 50%.

Аналитики отметили, что проблема касается не только Atlas, но и других браузеров с доступом к ChatGPT. Зараженные данные могут «перемещаться» с пользователем на разные устройства и ПО.

Хакеры начали использовать LinkedIn для фишинговых атак на руководителей финансовых организаций. Об этом сообщили эксперты Push Security.

Мошенники отправляют личные сообщения с поддельными предложениями о вступлении в совет директоров инвестиционного фонда, чтобы выманить у жертв учетные записи Microsoft.

При переходе по ссылке пользователь проходит через цепочку переадресаций. Когда открывается фальшивый сайт с якобы документами о должностных обязанностях, жертве предлагают нажать кнопку для просмотра с Microsoft. После верификации через Cloudflare загружается поддельная страница входа, призванная украсть логины и пароли.

Группа немецких исследователей из KASTEL Security Research Labs выявила новый метод идентификации людей по перехвату трафика Wi-Fi — BFId.

В ходе эксперимента с участием 197 участников метод продемонстрировал впечатляющую точность — 99,5%.

Система анализирует уникальные изменения в сигналах Wi-Fi, чтобы просканировать походку человека. Учитываются параметры, такие как ритм, скорость и движение тела, после чего формируется уникальный радиочастотный «отпечаток» личности.

Согласно словам специалистов, метод BFId успешно идентифицирует людей даже при изменении стиля ходьбы, наличии рюкзака или быстром шаге.

Проблема заключается в самом принципе работы механизма обратной связи, используемого в стандарте Wi-Fi 5 для улучшения производительности сети. Сигналы возвращаются к точке доступа в широковещательном, незашифрованном формате. Эта уязвимость наблюдается в стандартах Wi-Fi 5 и Wi-Fi 6 и, вероятно, будет присутствовать в Wi-Fi 7.

Эксперты подчеркивают, что в настоящее время не существует простых и надежных методов защиты.

Исследователи из Datadog Security Labs анонсировали новую фишинговую тактику под названием CoPhish. Эта схема использует законные сервисы Microsoft Copilot Studio для кражи учетных данных.

Мошенники создают фальшивых агентов Copilot и отправляют ссылки, ведущие на поддельные страницы входа.

Специалисты сообщают, что жертва, вводя свои данные, передает злоумышленникам токен авторизации сессии, который дает доступ к аккаунту. Эта атака особенно опасна для администраторов Microsoft 365 и Entra ID, так как они могут предоставлять разрешения для приложений без дополнительной проверки.

В комментарии Bleeping Computer Microsoft подтвердила наличие проблемы и пообещала исправить уязвимость в будущих обновлениях, уточнив, что атака основана на социальной инженерии. Представители компании рекомендуют ограничить права администраторов на устройствах и внимательно проверять запросы на доступ.

В Datadog предложили организациям отключить создание пользовательских приложений, ужесточить политику OAuth-доступа и внимательно отслеживать создание агентов в Copilot Studio для предотвращения подобных атак.