Использование ИИ для мошенничества
Мошенники используют искусственный интеллект для клонирования лиц клиентов криптовалютной биржи Binance и обхода биометрической системы проверки, что приводит к краже активов. Команда платформы предупредила пользователей об этом. Нападающие используют общедоступные или украденные фотографии и видео из баз данных в качестве основы для создания фальшивой 3D-модели лица. Обход системы проверки часто сопровождается взломом паролей и попытками двухфакторной аутентификации. Удаленные атаки на незащищенные устройства с доступом к Binance могут осуществляться с помощью вредоносного ПО. Команда биржи активно следит за угрозой и призывает пользователей быть бдительными.
Уязвимость в мессенджере Telegram
Автор канала Telegram «IT Dig» обнаружил уязвимость, позволяющую получить доступ к учетным записям пользователей без пароля или проверки многофакторной аутентификации, и уведомил об этом разработчиков. По его словам, проблема возникает при авторизации через виджет Telegram на сторонних сайтах, в первую очередь в встроенном браузере мессенджера. Такие авторизации могут создавать сессии с повышенными правами — они позволяют читать чаты, получать звонки без ввода облачного пароля и уведомлять владельца аккаунта. Основная опасность заключается в том, что злоумышленник может перехватить токен авторизации и использовать его на своем устройстве. Эксперт считает, что эта ошибка стала причиной кражи криптовалюты на сумму 200 миллионов рублей (примерно 3 миллиона долларов) у его клиента в начале 2025 года. Чтобы избежать таких рисков, автор поста рекомендовал пользователям:
- Очистить историю встроенного браузера Telegram;
- Отключить все активные веб-сессии и виджеты.
Telegram, в свою очередь, официально опроверг существование уязвимости, утверждая, что исследователь неверно интерпретировал механизм различных типов авторизаций. Специалист считает, что ответ команды мессенджера противоречит содержанию его видео.
Обвинение в кибер-преступлениях
Министерство юстиции США обвинило гражданина Йемена, вероятного разработчика и оператора вируса-вымогателя Black Kingdom, в осуществлении 1500 атак на серверы Microsoft Exchange. С марта 2021 года по июнь 2023 года 36-летний Рами Халед Ахмед и его сообщники заразили компьютерные сети шифратором и потребовали выкуп в 10 000 долларов в биткойнах. Среди жертв оказались:
- Медицинская компания в Энсине;
- Лыжный курорт в Орегоне;
- Школьный округ в Пенсильвании;
- Клиника в Висконсине.
Власти подчеркнули, что вирус Black Kingdom был создан специально для эксплуатации уязвимости в Microsoft Exchange Server и доступа к целевым компьютерам. Ахмед может получить до 15 лет тюрьмы по обвинениям в заговоре, умышленном повреждении защищенного компьютера и угрозе его повреждения.
Атака правительственным шпионским ПО
Apple уведомила пользователей более чем в ста странах о масштабной атаке правительственного шпионского ПО. Среди жертв — итальянский журналист Чиро Пеллегрино и голландская правая активистка Ева Влаардингерброек. Шпионское ПО позволяет получить доступ к личным данным, переписке, микрофону и камере без согласия владельца. В настоящее время неясно, какая группа стоит за целенаправленными атаками. Владельцам iPhone рекомендуется немедленно обновить iOS до последней версии 18.4.1 и включить режим блокировки для повышения защиты.
Штраф для TikTok
Ирландская комиссия по защите данных (DPC) наложила штраф на TikTok в размере 530 миллионов евро (более 601 миллиона долларов) за незаконную передачу личных данных пользователей из Европейской экономической зоны в Китай с нарушением правил защиты данных ЕС. Социальная сеть была обвинена в недостаточной прозрачности. TikTok было предписано привести свою обработку данных в соответствие в течение шести месяцев. DPC планирует приостановить все передачи данных в Китай, если компания не выполнит срок.
Проблемы группы RansomHub
Эксперты Group-IB сообщили, что онлайн-инфраструктура группы RansomHub по вирусам-вымогателям по неясным причинам перестала работать с 1 апреля. Некоторые эксперты связывают это с «выходом многих участников», который последовал за простоями в операциях синдиката, начавшимися в ноябре 2024 года. Проблемы усилились, когда конкурирующая группа RaaS DragonForce заявила, что RansomHub якобы решила перейти на их инфраструктуру в рамках нового «картеля вымогателей». Некоторые партнеры могли перейти к Qilin, учитывая удвоение раскрытий на ее сайте утечек с февраля. По некоторым оценкам, операторы RansomHub украли данные более чем у 200 жертв за около года своей деятельности. Эта группа RaaS заменила закрытые LockBit и BlackCat и привлекла своих партнеров, включая Scattered Spider и Evil Corp, за счет прибыльного распределения платежей от жертв.