Egyre gyakoribb a mesterséges intelligencia és a deepfake a kibertámadásokban
Az ESET legújabb Threat Report jelentése átfogó képet ad a 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről. Az adattolvaj kártevők most már generatív AI-eszközöket is felhasználnak támadásaik során.

 

Az elmúlt hat hónapban megfigyelték, hogy dinamikusan terjednek az Android rendszereket érintő pénzügyi fenyegetések, valamint a mobilbankoláshoz kapcsolódó kártékony programok - legyen szó "hagyományos" rosszindulatú banki szoftverekről vagy éppen kriptolopásokról. Az adattolvaj kártevők most már generatív AI-eszközöket is felhasználnak támadásaik során. 2024 első félévében a Rilide Stealer a potenciális áldozatok becserkészése érdekében olyan generatív AI-asszisztensek nevével élt vissza, mint az OpenAI Sora és a Google Gemini. A Vidar adattolvaj szoftver pedig a Midjourney mesterséges intelligencia-képgenerátor Windowsos asztali alkalmazásának adta ki magát – annak ellenére, hogy a Midjourney AI-modellje csak a Discordon keresztül érhető el.

AI-eszközök a támadásokban

2023 óta az ESET kutatói szerint a kiberbűnözők egyre inkább visszaélnek a mesterséges intelligenciával – és ez a tendencia várhatóan folytatódni fog. Csizmazia-Darab István, a Sicontact Kft. kiberbiztonsági szakértője szerint a magyarországi viszonyok között a korábban megszokott gyenge helyesírással rendelkező átverések mellett egyre gyakrabban érkeznek az AI segítségével generált jó minőségű szövegek, illetve megjelentek már a magyar hírességek nevével visszaélő generált fotós és deepfake videós csalások is, legutóbb például Esztergályos Cecília nevében hirdettek egy átverős videóval.

Deepfake videókkal kicsalt pénzek

Az új, mobilokat veszélyeztető GoldPickaxe kártevő képes arcfelismeréssel összefüggő adatokat lopni, hogy megtévesztő deepfake videókat hozzon létre, amelyeket a rosszindulatú szoftver működtetői pénzügyi tranzakciók hitelesítésére használnak. A GoldPickaxe Android és iOS verzióval is rendelkezik, és kártékony alkalmazásokon keresztül vesz célba délkelet-ázsiai áldozatokat. A deepfake támadásokkal foglalkozik az ESET kiberbiztonsági podcastjének, a Hackfelmetszők – Veled is megtörténhet! legújabb, 20. adása is. Az adásban szó esik Taylor Swift deepfake videóiról, csaló videókkal történő politikai nyomásgyakorlásról vagy épp barátoktól átveréssel kicsalt összegekről.

Gamerek elleni támadások

Az adattolvajok a hivatalos játékplatformokat megkerülő gamereket is megtámadták, a közelmúltban ugyanis kiderült, hogy néhány feltört videójáték és az online többszereplős játékokban használt csaló (cheat) eszközök olyan adattolvaj kártevőket tartalmaznak, mint például a Lumma Stealer és a RedLine Stealer. Az ESET telemetriája 2024 első félévében már többször észlelte a RedLine Stealert, spanyolországi, japán és németországi támadások során. A legutóbbi Redline támadáshullámok egyre erősödnek, 2024 első félévében már harmadával meghaladták az előző időszakban  tapasztalt mértéket.

Sebezhető WordPress bővítmények 

A WordPress bővítmények sebezhetőségének kihasználása sajnos nagyon gyakori, a jól ismert Balada Injector csoport 2024 első felében is folytatta tevékenységét, amivel több mint 20 ezer weboldalt veszélyeztetett, az ESET telemetriája pedig több mint 400 ezer alkalommal jelezte a csoport legutóbbi akciójában használt újabb variánsok megjelenését. A zsarolóprogramok terén a korábbi vezető szereplőt, a LockBitet a Chronos-művelet, vagyis a bűnüldöző szervek által 2024 februárjában végrehajtott globális akció időlegesen letaszította a trónról. Bár az ESET telemetria két figyelemre méltó LockBit kampányt is észlelt 2024 első félévében, ezekről kiderült, hogy olyan, nem a LockBithez tartozó csoportok támadásai voltak, amelyek a kiszivárogtatott LockBit-segédprogram kódját használták.

Az ESET jelentése emellett beszámol arról a nemrégiben közzétett mélyreható vizsgálatról is, amely a legfejlettebb, és továbbra is terjedő szerveroldali kártevő kampányról, vagyis az Ebury csoportról és az általuk használt rosszindulatú szoftverekről és botnetekről szól. Az évek során az Ebury-t hátsó ajtó programként alkalmazták, amellyel közel 400 ezer Linux, FreeBSD és OpenBSD szervert támadtak meg, melyek közül 100 ezer még mindig kompromittálva volt 2023 végén, és a megfigyelések szerint a kártevő azóta is aktívan terjed. Mivel egy évtizednél is régebbi, folyamatosan fejlesztett és roppant kifinomult kártékony programról van szó, érdemes lehet az érintett rendszerek üzemeltetőinek Marc-Etienne M.Léveillé, az ESET kártevőkutatójának részletes leírása alapján tájékozódni.

 

| Nyitókép: illusztráció, Adobe Stock

Európai és amerikai autógyárak zárhatnak be az idén
Több alacsony kihasználtságú európai és észak-amerikai autógyár bezárására vagy eladására kerülhet sor az idén, mivel az autógyártók kapacitásfelesleggel küzdenek, miközben nő az árverseny - közölte a Gartner kutató- és tanácsadó cég csütörtökön.
Adókötelezettségek kibertámadás esetén
Az elmúlt években jelentősen emelkedett a vállalkozásokat érintő kibertámadások száma, amelyek komoly fenyegetést jelentenek az adatbiztonságra, és jelentős kockázatot hordoznak a társaságok működésére nézve.
Európai regionális együttműködés alakult az energiahatékony építési megoldások előmozdítására
Az ABB regionális tudáspartnerként csatlakozott a WorldGBC Európai Regionális Hálózatához, hogy az európai fenntarthatósági célokhoz igazodóan elősegítse az alacsony szén-dioxid-kibocsátású, energiahatékony épületek elterjedését.
A már meglévő MI-technológiák alkalmazása segítheti a sikeres energiaátmenetet
A Világgazdasági Fórum (WEF) jelentése szerint a már meglévő technológiák felhasználásával is 31 százalékkal csökkenthetné az emberiség az energiaintenzitást, ami 2030-ra már éves szinten 2000 milliárd dollárnyi megtakarítást eredményezhetne.
Együttműködési megállapodást kötött a Messer a Pécsi Tudományegyetemmel
A Pécsi Tudományegyetem és a Messer hosszútávú, hidrogéntechnológiára vonatkozó együttműködési megállapodást kötött. A felek célja a hidrogén szakmérnöki oktatás és a hazai hidrogén infrastruktúra gyakorlati fejlesztése.