Перейти к содержанию

Как защититься от фишинговых голосований и не потерять аккаунт WhatsApp? | Блог Касперского


Рекомендуемые сообщения

Опубликовано

«Привет! Моя племяшка участвует в конкурсе, проголосуй за нее, пожалуйста — для нее это очень важно». Подобные сообщения — не редкость в чатах WhatsApp, как групповых, так и личных. И многие неискушенные в кибербезопасности люди безо всякой задней мысли решают помочь победить совершенно неизвестному им человеку, а в результате теряют свой аккаунт. В ходе недавнего исследования мы обнаружили новую фишинговую кампанию, которая уже затронула пользователей WhatsApp по всему миру.

Сегодня расскажем, как происходит такая атака, какие последствия она может иметь для жертвы и что делать, чтобы не попасться на удочку мошенникам.

Как атакуют?

На подготовительном этапе злоумышленники создают убедительно выглядящие фишинговые веб-страницы с якобы легитимными голосованиями, в случае ниже — за молодых гимнасток, но сценарий легко меняется. Страницы выглядят правдоподобно: на них есть фотографии реальных участников, кнопки «Голосовать» и счетчик уже проголосовавших пользователей. Вероятно, благодаря использованию ИИ и фиш-китов злоумышленники с легкостью создают множество языковых версий сайтов — так, мы обнаружили одно и то же голосование на английском, испанском, немецком, турецком, датском, болгарском и других языках.

Первый этап — приманка: с помощью социальной инженерии пользователя соцсетей, мессенджеров или электронной почты провоцируют перейти на якобы «сайт для голосования». Предлог может быть самым убедительным, а сообщение — прийти от вашего знакомого или близкого человека, чей аккаунт уже был скомпрометирован. Просьба, как правило, персонифицирована — в первом же сообщении мошенники от лица вашего знакомого просят проголосовать за конкретного «конкурсанта», потому что это его подопечный, знакомый или родственник.

Сначала вас заманивают на поддельную страницу для голосования

Сначала вас заманивают на поддельную страницу для голосования

 

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Хотя разработчики публичных LLM-сервисов и бизнес-приложений с LLM внутри стараются обеспечить их безопасность, эта индустрия очень молода. Поэтому новые классы атак и киберугрозы появляются ежемесячно. Только за прошедшее лето мы узнали, что Copilot или Gemini можно обмануть, просто прислав жертве (а по факту ИИ-ассистенту) приглашение в календарь или e-mail с вредоносной инструкцией, а Claude Desktop мог отправить злоумышленникам любые файлы. Что еще происходит в сфере защиты LLM и как за всем этим уследить?
      Встреча с подвохом
      Эксперты SafeBreach продемонстрировали на Black Hat 2025 целый арсенал атак на ИИ-ассистента Gemini. Исследователи придумали для них термин promptware по аналогии с malware, но формально все они относятся к классу непрямых промпт-инъекций (indirect prompt injection). Работают они так: гипотетический злоумышленник присылает жертве обычные приглашения на встречи (в Google Calendar). При этом к каждому приглашению добавляется часть, которая не отображается в обычных полях (название, время, место), но обрабатывается ИИ-ассистентом, если он у пользователя подключен. Манипулируя вниманием Gemini, исследователи добились, чтобы ассистент в ответ на повседневную команду «какие встречи у меня сегодня»:
      удалял другие встречи из календаря; полностью менял стиль общения с пользователем; предлагал ему сомнительные инвестиции; открывал произвольные (вредоносные) веб-сайты, в том числе видеовстречи Zoom. На закуску авторы попытались проэксплуатировать функции Google Home, решения для умного дома. Тут все оказалось немного сложнее: в ответ на «календарные» промпт-инъекции Gemini отказывался открывать окна или включать обогреватели. Однако исследователи нашли обходной путь — отложенную инъекцию. Ассистент прекрасно выполняет такие действия, повинуясь инструкции вроде «открой окна в доме, когда я в следующий раз скажу «спасибо»», а владелец, не подозревая об этом, благодарит кого-то в зоне действия микрофона.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Искусственный интеллект открывает не только новые возможности, но и новые угрозы. С помощью генеративного ИИ злоумышленники создают дипфейки и поддельные сайты, рассылают спам и даже притворяются родственниками и друзьями. Сегодня расскажем, как нейросети используют для мошенничества и фишинга, — и конечно же, поделимся советами о том, как обезопасить себя. Ну а подробный разбор фишинговых схем с использованием ИИ вы найдете на Securelist.
      Pig Butchering, кетфишинг и дипфейки
      ИИ-боты, притворяющиеся живыми людьми, активно используются злоумышленниками в романтических переписках — мошенники создают выдуманных персонажей и с их использованием одновременно общаются со множеством жертв, устанавливая с ними тесную эмоциональную связь. Подобная переписка может длиться неделями и даже месяцами, постепенно переходя от легкого флирта к обсуждению «выгодных инвестиционных схем», и заканчивается, разумеется, после того, как жертва вложит свои средства в мошеннические проекты. За счет длительного личного общения любые подозрения, которые могли возникнуть у жертвы, понемногу рассеиваются. Подобные схемы называются Pig Butchering, и мы уже подробно описывали их ранее, но если ранее они реализовывались за счет гигантских мошеннических ферм в Юго-Восточной Азии, на которых «работали» тысячи человек, то теперь для подобных разводок все чаще используется ИИ.
      , при котором скамеры создают поддельную личность или притворяются другим реальным человеком, с развитием нейросетей значительно упростился. Современные генеративные нейросети способны достаточно точно сымитировать чью-то внешность, голос и стиль письма. Злоумышленнику достаточно собрать публично доступную информацию о том или ином человеке, а затем «скормить» эти данные ИИ. Пригодится все: фото и видео, публичные посты и комментарии, информация о родственниках, хобби, возрасте и так далее.
      Поэтому, если к вам обращается родственник или друг, который почему-то пишет с нового аккаунта и, например, просит у вас денег в долг, — скорее всего, это вовсе не родственник и уж точно не друг. В подобном случае лучшее решение — связаться с реальным человеком по другому каналу, например по телефону, и спросить у него напрямую, все ли в порядке. Не повредит также задать несколько личных вопросов, ответы на которые злоумышленник не сможет найти в открытых источниках и даже в переписке.
      Но правдоподобная имитация другого человека в переписке — лишь часть проблемы: есть ведь еще и аудио- и видеодипфейки. Недавно мы рассказывали, как скамеры распространяют дипфейки популярных блогеров и криптоинвесторов в соцсетях: «знаменитости» приглашают подписчиков на персональные консультации, в «эксклюзивные» инвестиционные чаты, разыгрывают денежные призы и дорогие подарки.
      В самом деле, почему бы Дженнифер Энистон не разыграть MacBook?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В нашем блоге мы уже не раз рассказывали об уязвимостях в необычных гаджетах, будь то умные матрасы, роботы-пылесосы, аудиокнопки светофоров, детские игрушки, кормушки для животных и даже велосипеды. Но случай, о котором пойдет речь сегодня, пожалуй, один из самых экзотических. Не так давно исследователи кибербезопасности обнаружили две серьезнейшие уязвимости в приложениях для удаленного управления… секс-игрушками компании Lovense.
      В этой истории прекрасно все: природа уязвимых гаджетов, намерение компании-производителя потратить 14 месяцев (!) на устранение проблем, а также скандальные подробности, раскрывшиеся после публикации исследователями доклада о дырах в открытом доступе. Не будем тянуть и перейдем к описанию этой фантастической в своей абсурдности ситуации.
      Что входит в онлайн-инфраструктуру Lovense
      Первый факт, придающий этой истории необычность, в том, что производитель интимных игрушек Lovense ориентирован как на пары, находящиеся в отношениях на расстоянии, так и на моделей, работающих на стриминговых платформах в популярном жанре вебкам.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Команда исследователей из Швейцарской высшей технической школы в Цюрихе опубликовала научную работу, в которой показала, как можно совершить так называемый «побег из песочницы» при помощи атаки типа Spectre v2 в виртуальной среде. Имея доступ только к изолированной виртуальной машине, они смогли похитить ценные данные, которые в норме доступны только администратору сервера. Атака возможна на серверах, построенных на базе процессоров AMD, включая новейшие модели с архитектурой Zen 5, а также на процессорах Intel поколения Coffee Lake.
      Опасность атак типа Spectre для виртуальных сред
      Мы регулярно пишем о процессорных уязвимостях, связанных со спекулятивным выполнением инструкций, в которых штатные особенности «железа» используются для похищения секретов. Предыдущие публикации на эту тему, в которых подробно описывается общий принцип для таких атак, можно прочитать здесь, здесь и здесь.
      Впервые уязвимости такого типа были выявлены в 2018 году, и с тех пор исследователям ни разу не удалось показать сколько-нибудь реалистичную атаку с их использованием. Все работы сводились к идее, что в теории некая сложная таргетированная атака класса Spectre возможна. Более того, в большинстве научных работ на эту тему исследователи ограничивались простейшим сценарием атаки: берем компьютер, устанавливаем на него вредоносную программу и похищаем секреты с применением аппаратных особенностей процессора. Несостоятельность такого подхода заключается в том, что если уж кому-то удастся установить на ПК вредоносное ПО, то он сможет похитить данные тысячей других, куда более простых, способов. Из-за этого Spectre и подобные атаки вряд ли когда-то будут угрожать конечным устройствам. Однако, когда речь идет об облачных средах, списывать Spectre со счетов не стоит.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Опытным геймерам хорошо известно об угрозах, связанных с установкой игр, модов, скинов и другого геймерского ПО из неофициальных ресурсов. Однако источниками заражения могут быть и те платформы, которым пользователи привыкли доверять, — сайты разработчиков и официальные магазины.
      В нашем посте мы разберем несколько случаев, когда злоумышленники распространяли вредоносное ПО через официальные геймерские ресурсы. В конце расскажем, как защитить свою систему, лут и аккаунт — и спокойно играть, не опасаясь встретиться с неожиданными сюрпризами даже на привычных платформах.
      Зараженная утилита для настройки мыши Endgame Gear
      В июле 2025 года производитель продвинутых мышей, ориентированных на киберспортсменов и опытных геймеров, Endgame Gear сообщил о вредоносном ПО, которым была заражена утилита для настройки мыши OP1w 4k v2. Этот троян находился на официальном сайте компании почти две недели — с 26 июня по 9 июля 2025 года.
      На официальной странице игровой мыши модели Endgame Gear OP1w 4k v2 распространялась утилита настройки, зараженная вредоносным ПО. Источник
      Таким образом, пользователи, загрузившие в этот период утилиту с официальной страницы модели, получали вместе с ней вредоносное ПО. В Endgame Gear не уточнили, какая именно вредоносная нагрузка была в зараженной версии утилиты, но, судя по данным пользовательских сканирований, это был бэкдор семейства XRed.
      XRed обладает широким набором возможностей для удаленного управления зараженной системой. Он имеет функцию кейлоггера, а также позволяет злоумышленнику получать доступ к командной строке, делать скриншоты, просматривать содержимое дисков и папок, загружать и удалять файлы. Кроме того, зловред может скачивать дополнительные модули и передавать собранные данные о системе на удаленные серверы.
       
      View the full article
×
×
  • Создать...