Gosip ngeunaan ngetok alat pinter parantos beredar mangtaun-taun. Teu ragu, anjeun geus ngadéngé atawa dua carita ngeunaan kumaha batur dibahas, sebutkeun, mesin kopi anyar di gawe, lajeng ieu bombarded ku advertisements online pikeun, enya, mesin kopi. Kami parantos nguji hipotésis ieu, sareng nyimpulkeunana advertisers teu eavesdrop – aranjeunna gaduh seueur cara anu kirang dramatis tapi langkung efektif pikeun nargétkeun iklan. Tapi meureun jaman anu robih? News nembe peupeus (di dieu jeung di dieu) ngeunaan dua pausahaan pamasaran disangka bragging ngeunaan maturan iklan sasaran dumasar solely on maranéhanana intercepts. Mémang, duanana pausahaan engké leumpang deui kecap maranéhanana sarta dipiceun pernyataan relevan tina situs web maranéhanana. Nanging, urang mutuskeun pikeun ningali kaayaan ieu ku cara anu énggal.

Naon klaim pausahaan

Dina telepon sareng klien, podcast, sareng blog, CMG sareng Mindshift nyarioskeun carita anu sami – sanaos tanpa detil téknis: smartphone sareng TV pinter disangka ngabantosan aranjeunna ngenal kecap konci anu tos ditangtukeun dina paguneman masarakat, anu teras dianggo pikeun nyiptakeun pamiarsa khusus. Pamirsa ieu, dina bentuk daptar anonim tina nomer telepon, alamat email, sareng KTP iklan, tiasa diunggah kana sababaraha platform (tina YouTube sareng Facebook ka Google AdWords sareng Microsoft Advertising) sareng dianggo pikeun nargétkeun iklan ka pangguna.

Lamun bagian kadua ngeunaan unggah audiences custom disada cukup lumrah, teras bagian kahiji leuwih ti samar. Henteu jelas pisan tina pernyataan perusahaan naon aplikasi sareng téknologi anu aranjeunna anggo pikeun ngumpulkeun inpormasi. Tapi dina tulisan blog anu panjang (ayeuna dihapus), petikan non-teknis di handap ieu paling menonjol: “Kami terang naon anu anjeun pikirkeun. Naha ieu sah? Éta sah pikeun telepon sareng alat ngadangukeun anjeun. Nalika unduhan atanapi pembaruan aplikasi énggal nyorong konsumén nganggo istilah multi-halaman ngeunaan perjanjian pamakean dina citak anu saé, Dengekeun Aktif sering kalebet.

Saatos diganggu ku wartawan, CMG ngahapus tulisan éta tina blogna sareng ngaluarkeun hapunten / klarifikasi, nambahan yén teu aya pihak anu ngalaksanakeun panyadapan, sareng data nargetkeun “sumberna tina média sosial sareng aplikasi anu sanés.”

A parusahaan kadua, Mindshift, quietly dipiceun sagala pesen pamasaran ngeunaan formulir ieu iklan tina ramatloka na.

Iraha aranjeunna ngabohong?

Jelas, marketers “misspoke” ka klien maranéhanana dina ngajangjikeun iklan sora-diaktipkeun, atawa media. Paling dipikaresep anu dimaksud nyaéta urut; ieu sababna:

  • Sistem operasi modern jelas nunjukkeun nalika mikropon dianggo ku aplikasi anu sah. Sareng upami, sebutkeun, sababaraha aplikasi cuaca terus ngupingkeun mikropon, ngantosan, sebutkeun, kecap “mesin kopi” kabur tina biwir anjeun, ikon mikropon bakal terang dina panel béwara sadaya sistem operasi anu pang populerna.
  • Dina telepon sélulér sareng alat sélulér sanés, ngetok terus-terusan bakal nyéépkeun batré sareng nganggo data. Ieu bakal perhatikeun sarta ngabalukarkeun gelombang hatred.
  • Terus-terusan nganalisa aliran audio tina jutaan pangguna bakal meryogikeun kakuatan komputasi anu ageung sareng janten kabodoan kauangan – sabab kauntungan pariwara henteu tiasa nutupan biaya operasi nargetkeun sapertos kitu.

Sabalikna sareng kapercayaan umum, pendapatan taunan platform iklan per pangguna rada leutik: kirang ti $4 di Afrika, rata-rata sakitar $10 di sakuliah dunya, sareng dugi ka $60 di AS. duit keur eavesdropping. Jalma anu ragu diondang pikeun diajar, contona, harga pangakuan ucapan Google Cloud: bahkan dina harga grosir anu paling diskon (dua juta+ menit ngarékam audio per bulan), pidato kana konversi téks ngarugikeun 0,3 cents per menit. Anggap minimum tilu jam pangakuan sora per poé, klien bakal kudu méakkeun ngeunaan $200 per taun pikeun tiap pamaké – teuing malah pikeun parusahaan iklan AS.

Kumaha upami asisten sora?

Sanajan kitu, alesan di luhur bisa jadi teu dilarapkeun ka alat eta geus ngadéngé pikeun paréntah sora dumasar kana sifat tujuan ahirna. Anu pangheulana sareng anu paling penting nyaéta spiker pinter, ogé smartphone sareng asisten sora aktip sacara permanén. Alat anu kirang jelas kalebet TV pinter anu ogé ngabales paréntah sora.

Numutkeun kana Amazon, Alexa salawasna ngadangukeun kecap hudang, tapi ngan ukur ngarékam sareng ngirim data sora ka awan saatos ngupingkeunana, sareng lirén pas interaksi sareng pangguna parantos réngsé. Pausahaan teu mungkir yén data Alexa dipaké pikeun targeting ad, sarta panalungtikan bebas confirms ieu. Sababaraha pangguna nganggap prakték sapertos kitu haram, tapi gugatan anu aranjeunna diajukeun ngalawan Amazon masih lumangsung. Samentawis éta, tindakan sanés anu diajukeun ngalawan Amazon ku Komisi Komunikasi Federal AS nyababkeun pakampungan $ 30 juta anu sederhana. Buta e-commerce ieu maréntahkeun pikeun mayar karuksakan alatan gagal ngahapus data barudak dikumpulkeun ku Alexa, dina palanggaran langsung tina Act Protection Privasi Online Barudak AS (COPPA). Pausahaan ogé dilarang ngagunakeun data anu dipanén sacara ilegal ieu pikeun kaperluan bisnis – khususna algoritma latihan.

Sareng kanyaho umum yén padagang asisten sora anu sanés ogé ngumpulkeun data interaksi pangguna: ieu anu panganyarna dina Apple sareng Google. Sakapeung, rekaman ieu didangukeun ku jalma hirup – pikeun ngajawab masalah téknis, ngalatih algoritma anyar, sareng sajabana. Tapi aranjeunna biasa nargétkeun iklan? Sababaraha panilitian mastikeun prakték anu sami ku Google sareng Amazon, sanaos ieu langkung seueur ngeunaan pamakean milarian sora atanapi sajarah pameseran tibatan ngetok kontinyu. Sedengkeun pikeun Apple, teu aya hubungan antara iklan sareng Siri dina pangajaran naon waé.

Kami henteu mendakan panalungtikan anu dikhususkeun pikeun paréntah sora TV pinter, tapi parantos lami dipikanyaho yén TV pinter ngumpulkeun inpormasi anu lengkep ngeunaan naon anu ditingali ku pangguna – kalebet data pidéo tina sumber éksternal (pamuter Disc Blue-ray, komputer, sareng sajabana). Teu tiasa dipungkir yén interaksi sora sareng asisten anu diwangun ogé dianggo langkung seueur tibatan anu disangka.

Kasus husus: spyware

Tangtosna, ngetok dina smartphone ogé kajantenan, tapi anu dimaksud di dieu sanés panjagaan massa pikeun tujuan pariwara, tapi spionase korban khusus. Aya seueur kasus panjagaan anu didokumentasikeun – palaku anu tiasa janten pasangan timburu, pesaing bisnis sareng bahkan agénsi intelijen anu bonafide. Tapi jenis ieu eavesdropping merlukeun pamasangan malware dina smartphone korban – sarta mindeng, “hatur nuhun” ka vulnerabilities, ieu bisa lumangsung tanpa aksi wae dina bagian tina target. Sakali smartphone katépaan, pilihan panyerang henteu terbatas. Simkuring boga runtuyan tulisan dedicated ka kasus sapertos: baca ngeunaan stalkers, mods utusan kainféksi, sarta, tangtosna, carita epik tina kapanggihna Triangulation urang, nu sugan Trojan paling canggih pikeun alat Apple kantos. Dina nyanghareupan ancaman sapertos kitu, ati-ati waé henteu cekap – ukuran anu disasarkeun diperyogikeun pikeun ngajaga smartphone anjeun aman, kalebet masang solusi panyalindungan anu dipercaya.

Kumaha carana nyegah wiretapping

  • Nonaktipkeun idin mikropon dina smartphone sareng tablet pikeun sadaya aplikasi anu henteu ngabutuhkeunana. Dina vérsi modéren sistem operasi sélulér, di tempat anu sami dina pangaturan idin sareng privasi, anjeun tiasa ningali aplikasi mana anu nganggo mikropon telepon anjeun (sareng sénsor anu sanés) sareng nalika. Pastikeun teu aya anu curiga atanapi anu teu kaduga dina daptar ieu.
  • Kontrol aplikasi mana anu gaduh aksés kana mikropon dina komputer Anjeun – setelan idin dina versi panganyarna tina Windows jeung macOS ampir sarua jeung dina smartphone. Tur masang panyalindungan dipercaya dina komputer Anjeun pikeun nyegah malware snooping.
  • Pertimbangkeun mareuman asisten sora. Sanaos anjeun henteu terus-terusan ngadangukeun, sababaraha snippét anu teu dihoyongkeun tiasa mendakan jalan kana paguneman anu dirékam anjeun sareng aranjeunna. Upami anjeun hariwang ngeunaan sora babaturan, kulawarga, atanapi batur sapagawean nuju ka server perusahaan global, paké kibor, beurit, sareng layar rampa.
  • Pareuman kadali sora dina TV anjeun. Pikeun ngagampangkeun nuliskeun ngaran, sambungkeun kibor nirkabel kompak ka TV pinter anjeun.
  • Ucapkeun pamit ka speaker pinter. Pikeun anu resep maén musik ngalangkungan spiker bari mariksa resep sareng motong sayuran, ieu mangrupikeun tip anu paling hese nuturkeun. Tapi speaker pinter hijina gadget sanggup eavesdropping on anjeun sarta ngalakukeun eta sadaya waktu. Janten anjeun kedah nampi kanyataan éta – atanapi hurungkeun ngan ukur nalika anjeun motong sayuran.


#Naha #smartphone #sareng #asisten #pinter #tiasa #nguping #paguneman #anjeun

Pangembangan gancang AI, tegangan internasional, sareng pamekaran téknologi “pinter” sapertos Internet of Things (IoT) ngajantenkeun taun anu bakal datang taun anu nangtang dina hal kaamanan maya. Masing-masing urang bakal nyanghareupan tantangan ieu dina hiji cara atanapi anu sanés, janten, sapertos tradisi, kami di dieu pikeun ngabantosan sadaya pamiarsa urang ngadamel sababaraha résolusi Taun Anyar pikeun 2024 anu langkung aman.

Jaga kauangan anjeun

É-commerce sareng téknologi kauangan terus berkembang sacara global, sareng téknologi suksés mimiti diadopsi di daérah énggal. Pangmayaran éléktronik instan antara individu ayeuna beuki nyebar. Jeung, tangtosna, penjahat ngarancang cara anyar pikeun curang anjeun kaluar duit Anjeun. Ieu mah ngan saukur ngalibatkeun panipuan ngagunakeun sistem mindahkeun duit instan, tapi ogé téhnik canggih pikeun maok data pembayaran dina situs e-commerce na toko online. Generasi panganyarna tina web skimmers nu hacker install dina situs balanja online sah ampir teu mungkin keur ningali, sarta korban ngan manggihan data maranéhanana geus dipaling nalika biaya diidinan muncul dina kartu maranéhanana.

Naon anu kedah dilakukeun?

  • Tautkeun kartu bank anjeun ka Apple Pay, Google Pay, atanapi sistem pamayaran anu sami anu aya di nagara anjeun. Ieu mah ngan ukur merenah, tapi ogé ngurangan kamungkinan maling data nalika nyieun purchases di toko.
  • Anggo sistem pikeun mayar dina situs web sabisana. Henteu kedah ngalebetkeun detil kartu bank anjeun deui dina unggal halaman wéb énggal.
  • Jaga smartphone sareng komputer anjeun nganggo sistem kaamanan komprehensif sapertos Kaspersky Premium. Ieu bakal ngabantosan ngajagi artos anjeun, contona, tina serangan anyar anu jahat dimana detil panampi diganti nalika mindahkeun artos instan dina aplikasi perbankan.
  • Anggo kartu virtual atanapi kartu anu tiasa dianggo pikeun pangmayaran online upami bank anjeun ngadukung pilihan ieu. Upami kartu virtual tiasa dikaluarkeun deui gancang dina aplikasi, robih sacara teratur – contona, sabulan sakali. Atanapi nganggo jasa khusus pikeun ‘nyumputkeun’ kartu, ngahasilkeun detil pamayaran sakali pikeun unggal sési pamayaran. Aya seueur di antarana pikeun nagara anu béda sareng sistem pamayaran.

Tong percaya kana sagala anu anjeun tingali

Kecerdasan buatan generatif parantos ngadominasi warta sapanjang 2023 sareng ngagaduhan dampak anu signifikan dina pasar padamelan. Hanjakalna, éta ogé dianggo pikeun tujuan anu jahat. Ayeuna, ampir saha waé tiasa nyiptakeun téks, poto sareng pidéo palsu dina sababaraha menit – padamelan anu sateuacana peryogi seueur waktos sareng kaahlian. Ieu ngagaduhan dampak nyata dina sahenteuna dua daérah kaamanan siber.

Kahiji, mecenghulna gambar palsu, audio jeung video dina saluran warta jeung média sosial. Dina 2023, gambar anu dihasilkeun digunakeun pikeun tujuan propaganda nalika konflik geopolitik di nagara pasca-Soviét sareng Wétan Tengah. Éta ogé hasil dipaké ku fraudsters pikeun sagala rupa conto fundraising palsu. Salaku tambahan, nuju ahir taun, para ahli urang mendakan kampanye “investasi” anu ageung anu nyababkeun pamakean deepfakes ngahontal tingkat anyar: ayeuna urang ningali laporan warta sareng tulisan dina saluran populér ngeunaan pangusaha anu kasohor sareng kapala nagara anu nyorong pangguna pikeun investasi di proyék tangtu – kabeh palsu, tangtu.

Kadua, AI parantos ngagampangkeun nyiptakeun email phishing, tulisan média sosial, sareng situs wéb palsu. Salila sababaraha taun, panipuan sapertos kitu tiasa dikenalkeun ku basa anu lepat sareng seueur kasalahan, sabab penipu teu gaduh waktos nyerat sareng proofread leres. Tapi ayeuna, sareng WormGPT sareng modél basa anu dioptimalkeun ku hacker sanés, panyerang tiasa nyiptakeun umpan anu langkung ngayakinkeun sareng variatif dina skala industri. Naon deui, para ahli hariwang yén penipu bakal ngamimitian ngagunakeun modél AI multibasa anu sami pikeun nyiptakeun bahan phishing anu pikaresepeun dina basa sareng daérah anu jarang ditargetkeun pikeun tujuan anu sami.

Naon anu kedah dilakukeun?

  • Janten kritis pisan ti unggal eusi provokatif émosional anu anjeun tepang dina média sosial – khususna ti jalma anu anjeun henteu terang sacara pribadi. Jadikeun kabiasaan pikeun salawasna pariksa fakta dina saluran warta anu terhormat sareng situs ahli.
  • Entong nransfer artos ka pangumpulan dana atanapi kampanye amal tanpa ngalaksanakeun pamariksaan latar tukang anu lengkep dina panarima heula. Inget, ngahasilkeun carita jeung gambar heartbreaking téh sagampang mencét hiji tombol poé ieu.
  • Pasang perlindungan phishing sareng panipuan dina sadaya alat anjeun, sareng aktipkeun sadaya pilihan anu mariksa tautan, situs wéb, email, sareng lampiran. Ieu bakal ngirangan résiko ngaklik tautan phishing atanapi ngadatangan halaman wéb palsu.
  • Aktipkeun panyalindungan iklan spanduk – Kaspersky Plus sareng Kaspersky Premium gaduh fitur ieu, sapertos sababaraha panyungsi. Iklan jahat mangrupikeun tren anu sanés dina 2023-2024.

Sababaraha ahli ngantisipasi munculna analisa eusi sareng sistem labél anu dibangkitkeun AI ku taun 2024. Tapi, ulah ngarepkeun éta gancang atanapi tiasa dianggo sacara universal, atanapi tiasa dipercaya. Sanaos solusi sapertos kitu némbongan, parios deui inpormasi ti sumber anu dipercaya.

Tong percaya kana sagala anu kadenge

Deepfakes sora berbasis AI kualitas luhur parantos aktip dianggo dina skéma panipuan. Aya anu ngaku anjeun “boss,” “anggota kulawarga,” “rekan kerja,” atanapi batur anu anjeun terang tiasa nelepon anjeun pikeun menta bantosan langsung – atanapi ngabantosan batur anu bakal langsung ngahubungi anjeun. Skéma ieu utamana boga tujuan pikeun nipu korban kana sukarela ngirim duit ka penjahat. Skenario anu leuwih kompleks ogé mungkin – contona, nargétkeun karyawan perusahaan pikeun ménta kecap akses pikeun ngakses jaringan perusahaan.

Naon anu kedah dilakukeun?

  • Verifikasi telepon anu teu kaduga atanapi pikahariwangeun tanpa panik. Upami aya anu anjeun kenal ogé nelepon, naroskeun patarosan anu ngan ukur tiasa dijawab ku jalma éta. Upami batur sapagawean nelepon tapi pamundutna sigana aneh – contona, naroskeun anjeun téks atanapi ngeja kecap akses, ngirim pamayaran, atanapi ngalakukeun hal anu teu biasa – nelepon batur sapagawean atanapi bos pikeun pariksa deui hal-hal.
  • Anggo aplikasi identifier panelepon pikeun meungpeuk spam sareng telepon palsu. Sababaraha aplikasi ieu henteu ngan ukur tiasa dianggo sareng telepon biasa tapi ogé sauran via utusan sapertos WhatsApp.

Mésér ngan ukur alat pinter internét-of-things (IoT) anu aman

Alat IoT anu teu ditangtayungan goréng nyiptakeun sagala rupa masalah pikeun nu bogana: robot pembersih vakum nénjo nu bogana, pakan piaraan pinter tiasa masihan piaraan anjeun pésta anu teu direncanakeun atanapi mogok lapar parah, kotak set-top maok akun sareng nyiptakeun proxy jahat dina anjeun. alat. jaringan imah, sarta monitor orok jeung kaméra kaamanan imah ngarobah imah anjeun kana acara TV kanyataanana tanpa pangaweruh Anjeun.

Naon anu tiasa ningkat dina 2024? Syarat pangaturan anu muncul pikeun produsén alat IoT. Salaku conto, Inggris bakal ngalarang penjualan alat anu nganggo login sareng kecap akses standar sapertos “admin/admin”, sareng meryogikeun pabrik pikeun ngungkabkeun sateuacanna sabaraha lami alat khusus bakal nampi apdet firmware. Di AS, sistem panyiri kaamanan dikembangkeun anu ngamungkinkeun anjeun ngartos naon anu diarepkeun tina alat “pinter” dina hal kaamanan bahkan sateuacan ngagaleuh.

Naon anu kedah dilakukeun?

  • Panggihan upami aya inisiatif anu sami di nagara anjeun sareng mangpaatkeun ku cara ngagaleuh ngan ukur alat IoT anu aman kalayan dukungan jangka panjang anu dinyatakeun. Kamungkinan nalika produsén diwajibkeun pikeun mastikeun kaamanan alat-alat pinter sacara lokal, aranjeunna bakal ngadamel parobihan anu pas kana produk pikeun pasar global. Teras anjeun tiasa milih produk anu cocog ku mariksa, contona, “label kaamanan” Amérika sareng ngagaleuhna – sanaos anjeun henteu aya di AS.
  • Konpigurasikeun sadaya alat pinter sacara saksama nganggo naséhat lengkep kami ngeunaan cara nyiptakeun bumi pinter sareng nyetél kaamananna.

Jaga leuwih anjeun dipikacinta

Scams ngalibetkeun téks palsu, gambar, jeung talatah sora tiasa utamana éféktif lamun dipaké dina manula, barudak, atawa jalma anu kirang museurkeun téhnologi. Pikirkeun kulawarga anjeun, réréncangan sareng kolega – upami aya diantara aranjeunna anu janten korban skéma anu dijelaskeun di luhur, punten sakedap kanggo nyarioskeun aranjeunna atanapi masihan tautan ka blog urang.

Naon anu kedah dilakukeun?

Sateuacan urang pamit sareng ngarepkeun anjeun 2024 anu bagja sareng damai, hiji bisikan anu terakhir — résolusi Taun Anyar taun ka tukang masih relevan pisan: transisi ka sistem anu henteu nganggo kecap konci maju sacara gancang-gancang, janten tanpa kecap konci dina Taun Anyar. tiasa janten ide anu saé, sedengkeun kabersihan cyber janten langkung penting. Aduh; ampir poho: Mugia anjeun bagja sareng katengtreman di 2024!…


#Resolusi #pikeun #kaamanan #cyber

Nalika popularitas investasi online ningkat, jumlah panipuan online anu aya hubunganana ogé ningkat. Sababaraha bulan kapengker, kami ningali sababaraha aplikasi investasi palsu anu kami mendakan di App Store. Saatos éta, urang mutuskeun pikeun ngagali langkung jero sareng ningali dimana waé aplikasi sapertos kitu nyumput. Jeung pilarian kami yielded hasil loba muhrim ti urang ekspektasi.

Pos ieu ngeunaan papanggihan urang paling metot: palsu “gas” aktip dina saran toko Android; aplikasi “investasi minyak” dina App Store sareng Google Play; kitu ogé runtuyan video palsu nu “Erdogan”, “Kasturi” jeung jalma kawentar sejenna ngamajukeun platform investasi non-existent.

scammers gas di toko aplikasi Android

Kahiji, hayu urang outline skala masalah. Kami mendakan sababaraha ratus aplikasi panipuan dina sagala rupa basa – langkung ti 300 total – nawiskeun investasi dina sumber daya alam, “algoritma investasi kuantum,” sareng barang-barang mewah sanésna anu dimaksudkeun pikeun ngarobih sajumlah leutik kana kabeungharan anu teu kaétang.

Aplikasi sapertos kitu tiasa dipendakan di toko anu tos dipasang dina telepon tina sababaraha merek: contona, GetApps dina smartphone Xiaomi, atanapi Palm Store dina alat Tecno.

Ratusan aplikasi investasi panipuan dina GetApps sareng Palm Store pikeun Android

Ratusan aplikasi investasi panipuan dina GetApps sareng Palm Store pikeun Android

Hiji toko malah nyertakeun sajumlah aplikasi curang dina daptar rekomendasi anu dipidangkeun ka pangguna nalika aranjeunna dibuka, sareng aplikasina malah tos ditaliti – janten toko nyalira nyorong pangguna pikeun masangana!

Aplikasi investasi panipuan dina daptar disarankeun Palm Store

Aplikasi investasi panipuan dina daptar disarankeun Palm Store

Sababaraha aplikasi iklan Android kapanggih ngandung iklan pikeun “gas” jeung “kuantum” aktip, atawa situs curang maturan sami: sumberdaya alam, algoritma investasi, sarta cara surefire séjén pikeun nyieun ratusan dollar sapoé tanpa megatkeun kesang a. .

Iklan pikeun aplikasi curang

Iklan pikeun aplikasi “gas” sareng “kuantum” palsu pikeun Android

Video palsu: “Kasturi” jeung “Erdogan” Ngaiklan platform investasi

Salian ti aplikasi sareng situs ieu, kami mendakan sababaraha kampanye inpormasi anu masif promosi sababaraha “platform investasi.”

Husus, aranjeunna nyebarkeun warta palsu ngeunaan kumaha pamaké biasa jadi beunghar ngaliwatan investasi, sarta unggal kampanye ieu tailored ka wewengkon target dina gaya média lokal nonjol sarta ciri ngaran politisi kawentar tur pangusaha.

Carita palsu ngeunaan investasi suksés

Eusi warta palsu ngeunaan panghasilan dina platform investasi

Ogé kapanggih loba (sabudeureun 800) video palsu, localized pikeun ampir sakabéh wewengkon di dunya jeung “dibintanginya” politisi kawentar, aktor, pangusaha, jsb.

Tangtosna, média sorangan henteu nyangka yén gambarna dieksploitasi pikeun tujuan sapertos kitu. Panyipta pidéo nganggo gambar nyata anu resmi – wawancara sareng stasiun TV nasional, pidato umum, sareng anu sanés wawuh ka pamirsa target régional. Ku cara kieu, fraudsters ngamaksimalkeun jumlah korban anu bisa lured ku scam nu.

Pidéo, éta kedah disarioskeun, parantos dilakukeun saé. Di luhureun footage pidéo anu diédit nyaéta lagu audio anu disada pisan ngayakinkeun – pisan nyarankeun panggunaan audio deepfake. Audio ogé ditarjamahkeun sacara saksama, ku kituna pidéo tiasa ditingali tanpa sora.

Salaku tambahan, penipu nganggo nami perusahaan anu sami sareng nami anu kantos didangu ku sadayana. Salaku conto, pidéo basa Rusia ngamajukeun “platform investasi Tesla X,” anu disangka diciptakeun ku Elon Musk salaku produk sampingan tina pamekaran sistem autopilot kendaraan. Prinsip operasi algoritma investasi ieu “kawas multicooker a: anjeun nempatkeun bahan di na nyiapkeun dinner” (cutatan teu langsung).

Video scam sareng Musk, DiCaprio, sareng

Video scam sareng Musk, DiCaprio sareng “platform investasi Tesla X”

Dina pidéo sanés dina basa Turki, tokoh utama nyaéta… présidén Türkiye, anu sigana ngungkabkeun “platform investasi” anu ngajanjikeun kauntungan anu ageung. Sadaya anu diperyogikeun nyaéta “investasi” 5,000 lira (sakitar $170, atanapi €160) dina saham perusahaan pipa minyak sareng gas milik nagara Turki.

Video palsu nampilkeun presiden Turki

“Recep Tayyip Erdoğan” nawiskeun kasempetan janten beunghar ku “investasi” ngan 5,000 lira

Salajengna nyaéta video dina basa Spanyol. Di jerona, miliarder Méksiko Carlos Slim “nasehat” wargana pikeun investasi dina minyak ngaliwatan “platform investasi” anu disebut Keuntungan Minyak.

Video palsu sareng Carlos Slim sareng Keuntungan Minyak

Carlos Slim sigana ngamajukeun aplikasi “investasi” anu disebut Keuntungan Minyak

Video sapertos kitu, dilakukeun pikeun sajumlah nagara sareng daérah, seueur pisan, sareng paling masihan kesan anu disayogikeun ku kepala nagara atanapi daérah, anu “nyorong” investasi artos dina proyék umum sareng swasta ageung – anu, tangtosna, tangtosna, kanyataanana éta. langsung kana kantong scammers.

Warga Moldova dijangjikeun ongkos anu pikaresepeun ti Moldindconbank, sabab “pangmayaran dijamin ku kapala Bank Séntral!” Warga Kazakh disarankan pikeun “investasi” dina KazMunayGas, sareng warga Romania – di Romgaz; dina duanana video, tokoh utama nyaéta presiden nagara. Samentara éta, Koréa diondang pikeun investasi dina “platform investasi tingkat nasional” palsu nu mucunghul janten ti Samsung, sarta Bulgarians – dina skéma anu ogé palsu ti Bulgaria Energy Holding. Sareng daptar terus…

Henteu ngan ku suluh: “minyak” scammers on App Store sarta Google Play

Naliti kasus Carlos Slim sigana promosi investasi dina minyak, kami mendakan sababaraha aplikasi deui di App Store sareng Google Play kalayan nami “Profit Minyak” dina judulna (éjahan sareng tanda baca panulis disimpen):

  • Keuntungan Minyak – Trade Insignt [sic]
  • Minyak – Untung, Dagang, Warta
  • Kauntungan Minyak – Warta & Pitulung
  • Keuntungan Minyak: AI Technology
Aplikasi Scam Oil Profit di Google Play sareng di App Store

Aplikasi Scam Oil Profit di Google Play sareng di App Store

Aplikasi “minyak” ieu tiasa dianggo dina cara anu sami sareng mitra “gas” na, ngan ukur dina basa Inggris – sanaos analisis kode nunjukkeun yén kampanye ditujukeun ka nagara Arab, Mexico, Perancis, Italia sareng Polandia. Kahiji, calon korban dipintonkeun video nu janji pengayaan rongkah. Salajengna, aranjeunna dipenta pikeun ngarengsekeun survéy dina bentuk paguneman sareng chatbot (“Sistem AI Untung”), saatosna aranjeunna dipénta pikeun ngarepkeun tingkat uih deui $ 777 per dinten!

Naon anu lumangsung dina aplikasi panipuan Untung Minyak

Mékanisme internal tina aplikasi scam Oil Profit: pidéo anu pikaresepeun, survey kalayan janji kabeungharan anu hébat, sareng nawiskeun nelepon ti “wakil”

Tangtosna, ieu dituturkeun ku tawaran pikeun nelepon deui, waktos ieu ti “spesialis” anu bakal ngahubungan anjeun dina hiji poé bisnis. Dina telepon ieu, tangtu korban persuaded pikeun nyerah duit pikeun hiji alesan atawa sejen.

Kumaha tetep ditangtayungan

Nalika aya anu nawiskeun anjeun tumpukan artos gratis, éta mangrupikeun tanda pasti yén anjeun bakal masihan artos, sanés sabalikna. Pikeun ngajagi tina aplikasi panipuan sareng malware mobile, amankeun sadaya alat anjeun kalayan panyalindungan komprehensif, sapertos Kaspersky Premium kami.


#Defrauding #investor #ngaliwatan #aplikasi #toko #resmi

Usum liburan mindeng mawa pikagumbiraeun narima atawa gifting gadget téhnologi panganyarna, ti smartphone ka laptop jeung alat nu disambungkeun ka internét. The thrill dimimitian ku alat anyar, bébas tina smudges na messes, nyaeta unmatched.

(lebih…)

Alat anu aya di wates antara internét sareng jaringan internal perusahaan – khususna alat anu tanggung jawab pikeun kaamanan sareng manajemén lalu lintas jaringan – sering janten target prioritas pikeun panyerang. Aranjeunna teu ngahudangkeun kacurigaan nalika ngirim jumlah badag lalulintas kaluar, sarta dina waktos anu sareng gaduh aksés ka sumberdaya organisasi jeung lolobana lalulintas internal. Catet ogé yén log aktivitas jaringan sering dihasilkeun sareng disimpen dina alat-alat ieu, janten upami router dikompromi, panyerang tiasa mupus sagala jejak kagiatan jahatna.

Ieu sababna kompromi router parantos janten permata makuta tina APT anu terkenal sapertos Slingshot, APT28, sareng Camaro Dragon. Tapi kiwari, pihak-pihak nu kurang canggih ogé bisa ngamangpaatkeun, utamana lamun pausahaan targétna ngagunakeun modél router anu katinggaleun jaman, dirojong sacara informal, atawa leutik/kantor imah.

Serangan dina routers na firewalls biasana mangpaatkeun vulnerabilities, nu hanjakalna kapanggih kalawan aturanana hébat. Kadang-kadang kerentananna parah pisan – tapi ogé mangpaat pikeun panyerang – yén sababaraha ahli heran naha backdoors parantos ngahaja disimpen dina firmware alat masing-masing. Tapi sanajan sagala kerentanan dipikawanoh geus dibereskeun, rupa kasalahan konfigurasi, atawa ngan fitur unrepairable dina model router heubeul, bisa ngabalukarkeun inféksi. Badan cybersecurity AS sareng Jepang nembé nyebarkeun piwuruk lengkep ngeunaan serangan canggih ieu, anu museur kana kagiatan grup BlackTech APT (aka T-APT-03, Circuit Panda, sareng Palmerworm). Analisis ieu kalebet grup TTP dina jaringan anu kainféksi, tapi fokus kami nyaéta kana aspék anu paling narik dina laporan ieu – firmware jahat.

BlackTech nyerang titik lemah dina pertahanan perusahaan

Serangan dimimitian ku serangan ka perusahaan target ku infiltrasi salah sahiji cabang régional na. Aktor BlackTech ngagunakeun taktik tradisional pikeun ngalakukeun ieu, ti phishing pikeun ngamangpaatkeun kerentanan – nalika serangan router henteu acan dilaksanakeun. Aranjeunna ngamangpaatkeun kanyataan yén kantor cabang mindeng ngagunakeun hardware basajan tur mibanda kawijakan IT na infosec kirang stringent.

BlackTech lajeng expands ayana dina jaringan cabang sarta ménta Kapercayaan administrasi pikeun routers atanapi firewalls. Bersenjata ieu, intruder nu flashes alat ujung kalawan firmware jahat tur ngagunakeun status dipercaya -na pikeun ngajalankeun serangan on kantor puseur.

Mékanisme kompromi router

Kahiji, firmware sah tapi luntur dimuat kana alat. Katuhu saatos reboot, peretas ngarobih program anu dimuat kana RAM alat (ku patching panas) pikeun nganonaktipkeun fitur kaamanan anu biasana nyegah ngamuat komponén anu dirobih (ROMmon). Pikeun ngalakukeun trik ieu, versi firmware anu lami kedah dijalankeun heula. Saatos nganonaktipkeun ROMmon, firmware anu dirobih (sareng dina sababaraha kasus bootloader alat anu dirobih) diunggah ka router. Saatos reboot sejen, router sagemblengna dina kadali lawan.

Firmware anu dirobih ngadangukeun lalu lintas pikeun ngantosan pakét “sihir” anu bakal ngaktipkeun backdoor. Saatos nampi pakét ieu, alat éta masihan panyerang kontrol pinuh kana fungsina, sanaos aranjeunna henteu aya dina Daptar Kontrol Aksés, sareng ngamungkinkeun sambungan kana sési SSH nganggo nami pangguna khusus tapi henteu peryogi kecap konci. Peta pamaké ieu teu asup log.

Kumaha panyerang mangpaatkeun router

Firmware router anu jahat henteu ngan ukur masihan panyusup tempat anu aman dina jaringan target, tapi ogé ngabantosan ngarengsekeun rupa-rupa masalah taktis ku:

  • Nyumputkeun parobahan konfigurasi;
  • Henteu ngarékam paréntah sareng tindakan panyerang;
  • Blok palaksanaan sababaraha paréntah sah dina konsol router, ngahalangan panalungtikan kajadian.

laporan museurkeun kana firmware jahat pikeun routers Cisco dina platform ios, tapi nyebutkeun yén BlackTech compromised model sejen pakakas jaringan dina cara nu sami. Urang kedah nambihan yén insiden kompromi alat anu sateuacana mangaruhan merek Fortinet, SonicWall, TP-Link, sareng Zyxel.

Counter serangan ngalawan routers na firewalls

Jelas, hiji organisasi aya dina resiko lamun ngagunakeun model alat jaringan ujung luntur, firmware luntur, atawa firmware teu resmi (ieu teu ngan dilarapkeun ka alat Cisco). Nanging, bahkan router énggal sareng firmware énggal tiasa janten alat anu mangpaat pikeun panyerang, ku kituna rekomendasi pangarang laporan patut dilaksanakeun dina unggal jaringan.

Tempat sistem administrasi dina jaringan aréa lokal virtual (VLAN) misah.. Blokkeun sadaya lalu lintas anu henteu sah tina alat jaringan anu ditujukeun pikeun VLAN non-administratif.

Ngawatesan aksés ka layanan administrasi ka alamat IP administrator otorisasi urang. Daptar aksés tiasa diterapkeun ka sadaya jalur teletype virtual (VTY) sareng jasa administrasi anu tangtu. Pikeun routers Cisco, disarankeun pikeun ngawatesan komunikasi sareng sistem éksternal ka VTY nganggo paréntah “kaluaran angkutan euweuh”.

Ngawas usaha suksés jeung gagal pikeun ngakses administrasi router.

Tinjauan log alat jaringan sacara teratur pikeun kajadian anu teu disangka-sangka reboot, Robah versi OS, parobahan konfigurasi, atawa usaha update firmware. Pariksa deui rencana pembaruan parangkat lunak departemen IT pikeun mastikeun unggal acara parantos diidinan.

Ngawaskeun sambungan jaringan asup jeung kaluar “aneh” ti alat ujung. Ilaharna, alat-alat jaringan ngabagikeun routing sareng inpormasi topologi jaringan ngan sareng alat anu caket, sareng administrasi, pangimeutan, auténtikasi, sareng sinkronisasi waktos dilaksanakeun sareng ngan sajumlah leutik komputer administrasi.

Robah sadaya kecap akses sareng konci kalawan kacurigaan slightest yén sanajan hiji sandi tunggal geus compromised.

Ningkatkeun hardware. Panginten rekomendasi anu paling hese sareng frustrating. Organisasi anu nganggo modél anu langkung lami anu henteu ngadukung téknologi boot aman disarankan pikeun ngarencanakeun sareng anggaran pikeun ningkatkeun hardware ieu dina waktos anu paling pondok. Nalika milih alat-alat anyar, leuwih sering dipake tinimbang kudu dibikeun ka ngical paralatan anu ngagunakeun metodologi ngembangkeun aman tur pendekatan design aman.


#Kumaha #ngajaga #router #perusahaan #sareng #firewall #tina #peretasan

Pikeun seueur jalma, apdet smartphone Android mangrupikeun nyeri. Di hiji sisi, aranjeunna penting pikeun ngalereskeun bug sareng kerentanan bahaya dina telepon anjeun, bari ogé mawa fitur anyar anu mangpaat sareng dukungan pikeun téknologi panganyarna. Di sisi anu sanés, apdet sering ditunda, dipasang dina waktos anu paling parah, aranjeunna tiasa ngalambatkeun telepon anjeun, sareng dina kasus anu parah pisan nyababkeun leungitna data atanapi bahkan bata alat.

Hayu urang terang kumaha masang apdet Android anu leres pikeun nampi sagala kauntungan sareng tanpa kasangsaraan.

Rupa-rupa jinis apdet

“Masang apdet” tiasa ngarujuk kana lima skénario anu béda-béda gumantung kana naon anu leres-leres diropéa.

  1. Ngamutahirkeun aplikasi. Aplikasi individu dina alat diropéa sacara otomatis atanapi sacara manual via toko aplikasi (Google Play, Huawei AppGallery sareng anu sami). Ngamutahirkeun hiji aplikasi dina hal ieu jarang mangaruhan aplikasi sejenna sarta umumna boga dampak saeutik dina gadget.
  2. Ngamutahirkeun komponén Android. Pamekar Google parantos lami komitmen kana modularisasi, ku kituna seueur bagian tina sistem operasi (sapertos layar telepon atanapi panempo poto) dasarna mangrupikeun aplikasi anu misah. Sababaraha di antarana ogé ngundeur apdet ngaliwatan toko aplikasi; batur (sapertos Google Play Services) anu gaya-diropéa dina tingkat handap.
  3. Ngamutahirkeun ekstensi ti pabrik smartphone. Anu ngabédakeun smartphone Samsung, Oppo atanapi Xiaomi tina alat Android anu “murni” nyaéta ekstensi proprietary na, anu sering sacara radikal ngarobih penampilan sistem operasi sareng nganggo nami mewah sapertos OneUI atanapi ColorOS. Struktur internal sareng metode pembaruan rupa-rupa ti vendor ka anu ngajual – seueur anu nyobian ngamutahirkeun ekstensi waktos saluyu sareng sékrési apdet Android umum, tapi ieu sanés aturan anu kuat.
  4. Ngamutahirkeun Android sorangan. Google ngaluncurkeun apdet Android utama sataun sakali – nambihan hiji nomer versi utama – tapi perbaikan bug sareng apdet kaamanan muncul unggal bulan. Sanajan kitu, lolobana smartphone teu meunang versi panganyarna tina Android ti Google langsung: produsén model tangtu kudu mimiti nambahkeun komponén-tingkat low bener jeung ekstensi husus vendor, lajeng nawiskeun versi panganyarna tina Android ka pamaké. Ku alatan éta, pikeun sagala apdet Android, waktu ti peluncuran nepi ka kasadiaan dina smartphone lian ti Google Pixel atawa alat ngajalankeun AOSP (Android Open Source Project) bisa nyandak mana ti sabulan nepi ka … salawasna – gumantung kana speed produsén urang.
  5. Ngamutahirkeun komponén-tingkat low. Ieu ngandung harti bootloader, 4G / firmware chip Wi-Fi, supir jeung kawas. Sakumaha aturan, komponén ieu diropéa babarengan jeung sistem operasi, tapi maranéhna bisa meunang apdet sorangan lamun perlu. Barina ogé, jinis pembaruan ieu ngan ukur dikaluarkeun ku perusahaan anu ngadamel telepon anjeun.

Pembaruan tina dua jinis munggaran (bootloader, 4G / firmware chip Wi-Fi) sumping sacara otomatis atanapi kalayan pencét tombol dina toko aplikasi anu anjeun pikahoyong, sareng biasana ngan ukur sababaraha detik; batur butuh leuwih lila, merlukeun restarting smartphone, sarta saeutik leuwih rawan efek samping. Ieu ngandung harti yén anjeun kedah nyerep potensi niup.

Naon anu salah

Gangguan. Dina seueur alat pabrik, béwara ngeunaan pembaruan énggal muncul dina laci béwara sareng tetep aya. Kadang-kadang maranehna make layar pinuh sarta ménta instalasi saharita. Hiji ketok salah tur telepon anjeun geus narik dina gigabytes data – Allah nyaram lamun anjeun dina mode roaming.

Nyokot spasi telepon. Pembaruan kaamanan sareng perbaikan bug biasana sakedik, tapi vérsi énggal tina ekstensi vendor atanapi Android sorangan tiasa langkung ageung tibatan anu miheulaanna. Sareng ieu nyiptakeun masalah sorangan pikeun smartphone anggaran kalayan kapasitas panyimpen anu rendah.

Pasang apdet bug. Malah Google nyieun kasalahan. Salaku conto, pangguna anu ngamutahirkeun ka Android 12 ngalaman rupa-rupa masalah – tina sambungan jaringan anu teu stabil sareng tampilan kedip-kedip ka alat anu bata. Masalah anu sami kadang kajantenan sareng ekstensi vendor.

Leungitna data atawa fungsionalitas. Kajadian anu jarang tapi paling pikaresepeun nyaéta nalika, saatos pembaruan, sababaraha aplikasi lirén damel (upami, contona, aranjeunna tos lami teuing pikeun nampi apdet) atanapi data pangguna leungit.

Naha anjeun masih kedah ngamutahirkeun

Karentanan. Carita ngeunaan kumaha smartphone tiasa katépaan ku malware tanpa tindakan ti pangguna atanapi tanpa tanda-tanda yén aya anu salah sanés fiksi, tapi hasil tina ngamangpaatkeun bug bahaya dina Android sorangan sareng aplikasi anu dipasang. Kerentanan malah muncul dina modul sélulér atanapi Wi-Fi. Sareng upami anjeun nganggap “fiksi mata-mata” ieu henteu dianggo pikeun anjeun, ati-ati – penjahat siber bakal resep ngagunakeun jinis kerentanan ieu pikeun maok artos, kecap akses, sareng naon waé anu teu dikonci. Unggal apdet Android bulanan ngalereskeun sababaraha kerentanan serius sareng belasan atanapi dua kerentanan anu résiko-rendah.

Kutu. Tina paningkatan konsumsi daya sareng bocor mémori dugi ka masalah fokus kaméra, perbaikan bug anu aya hubunganana sareng komponén low-end, Android sorangan, sareng / atanapi ekstensi vendor ngajantenkeun pangalaman smartphone langkung pikaresepeun.

Kasaluyuan. Sanaos anjeun henteu resep hal-hal énggal, engké atanapi engké anjeun kedah ngapdet panyungsi anjeun, program sareng sistem operasi supados tiasa teras-terasan nganggo aplikasi online bahkan ngadatangan halaman wéb anu tangtu. Mangsa pangrojong pikeun vérsi parangkat lunak anu lami turun, sareng, contona, dina Chrome anu luntur pisan, seueur situs nolak dibuka kalayan leres.

tips Top pikeun apdet repot-gratis

Paké ngan sumber resmi. Ngundeur apdet ngan liwat toko aplikasi pikaresep Anjeun atawa setelan sistem smartphone Anjeun. Ulah install apdet ti ramatloka a iwal produsén nawarkeun euweuh cara séjén; Dina hal ieu, sakumaha di luhur, unduh apdet ngan tina situs resmi pabrik éta — henteu kantos tina agrégator, média warta, atanapi situs anu teu dipikanyaho.

Jieun cadangan. Android henteu nyadangkeun sadayana sacara otomatis, tapi anjeun tiasa nyetél unggah poto sareng dokumén ka Google Drive, sedengkeun kontak, almenak sareng sababaraha data sanésna dicadangkeun kana akun Google anjeun, sareng seueur aplikasi (contona, WhatsApp) parantos diwangun. – dina cadangan. Setel cadangan dina sadaya aplikasi upami mungkin, supados inpormasi penting disimpen dina awan unggal wengi. Upami anjeun henteu percanten ka awan pihak katilu, aya utilitas pikeun nyingkronkeun telepon anjeun sareng pangladén panyimpenan dina jaringan asal anjeun.

Optimalkeun ngundeur apdet. Jelajah setelan smartphone anjeun. Upami apdet tiasa disaluyukeun, pilih pikeun ngaunduhna wengi, upami Wi-Fi sareng listrik sayogi. Ku cara éta, unduhan apdet moal ngaganggu pagawéan anjeun siang-siang, nganggo data sélulér anjeun, atanapi boros batré anjeun. Upami teu aya setélan sapertos kitu, sareng béwara apdet sering sumping dina waktos anu henteu pas, anjeun résiko mareuman béwara atanapi mariksa apdet sacara otomatis. Dina hal ieu, anjeun kudu setel panginget biasa (contona, sabulan sakali dina sabtu minggu) pikeun mariksa apdet sacara manual ngaliwatan setelan alat. Hadé pisan mun éta milih hiji waktos instalasi mun anjeun bisa mampuh mareuman telepon bari.

Janten selektif. Upami éta sanés perbaikan kerentanan kritis, anjeun tiasa ngalambatkeun masangna – tapi tangtosna henteu lami; kumaha oge, antosan sababaraha poé nepi ka saminggu kedah rupa, bari mariksa panglawungan pikeun nempo lamun boga smartphone sarua aya masalah sareng apdet. Upami kitu, ieu bakal masihan waktos pikeun ratusan aranjeunna pikeun nyoarakeun keluhanna, sareng, upami anjeun untung, bakal aya waktos kanggo versi patched kaluar.

Nyingkirkeun hal-hal anu teu perlu. Piceun dokumén anu diunduh anu henteu diperyogikeun deui, mupus cache, mupus aplikasi anu henteu dianggo, sareng mindahkeun poto sareng pidéo ka awan ngabantosan seueur mémori smartphone sareng ngirangan kamungkinan masalah update. Saliwatan, aplikasi mobile urang pikeun Android hadir kalawan parabot beberesih junk mangpaat.

Apdet aplikasi sareng firmware nyalira. Pikeun ngagampangkeun ngalacak sumber masalah poténsial, ulah ngapdet aplikasi sareng firmware dina waktos anu sami: saatos ngapdet sistem operasi sareng ekstensi vendor, antosan sababaraha dinten sateuacan masang apdet aplikasi – deui, ngan upami teu aya kerentanan kritis. ngalereskeun.

Pasang Kaspersky Security & VPN dina alat Android anjeun. Aplikasi kami ngingetkeun sareng ngajagi anjeun tina kerentanan anu dipikanyaho, nyeken aplikasi anu diunduh pikeun virus, ngalereskeun setélan alat jahat, ngatur idin aplikasi, meungpeuk tautan jahat, sareng ngajaga data anjeun aman upami telepon anjeun leungit atanapi dipaling.


#Kumaha #carana #ngapdet #Android #tanpa #bug #leungitna #data #resiko #kaamanan #atawa #repot #séjén

Dupi anjeun kantos wondered kumaha urang terang saha urang diajak ngobrol dina telepon? Éta pasti langkung ti ngan ukur nami anu dipidangkeun dina layar. Upami urang ngadangu sora anu teu biasa nalika dipencét tina nomer anu disimpen, urang langsung terang aya anu salah. Dina raraga nangtukeun saha sabenerna urang ngobrol, urang subconsciously catetan timbre, ragam jeung intonasi ucapan. Tapi kumaha dipercaya dédéngéan urang dina jaman digital kecerdasan jieunan? Salaku warta panganyarna nembongkeun, naon urang ngadangu teu salawasna patut percanten – sabab sora bisa jadi palsu: deepfakes.

Tulungan, kuring keur kasusahan

Dina musim semi 2023, seniman penipu di Arizona nyobian ngarampas artos awéwé tina telepon. Anjeunna ngupingkeun sora putrina anu umurna 15 taun nyuhunkeun bantosan sateuacan saurang lalaki anu teu dipikanyaho nyandak telepon sareng nungtut tebusan, sedengkeun jeritan putrina masih kadéngé di latar tukang. Indung yakin yén sora éta bener-bener anakna. Untungna, manéhna geura-giru manggihan yén sagalana aya alusna jeung putri nya, ngarah nya nyadar yén manéhna téh korban con a.

Teu tiasa 100% kabuktian yén panyerang ngagunakeun deepfake pikeun niru sora rumaja. Panginten panipuan langkung tradisional, kalayan kualitas telepon, kaayaan anu teu disangka-sangka, setrés, sareng imajinasi indung sadayana maénkeun peranna pikeun ngajantenkeun anjeunna mikir yén anjeunna ngupingkeun anu henteu. Tapi sanaos téknologi jaringan saraf henteu dianggo dina kasus ieu, deepfakes tiasa sareng leres-leres kajantenan, sareng nalika aranjeunna berkembang, aranjeunna janten langkung ngayakinkeun sareng langkung bahaya. Pikeun ngalawan eksploitasi téknologi deepfake ku penjahat, urang kedah ngartos kumaha jalanna.

Naon ari deepfakes?

deepfakes (“studi jero” + “palsu”) Kecerdasan jieunan parantos lami-lami dina sababaraha taun ka pengker. Pembelajaran mesin tiasa dianggo pikeun nyiptakeun gambar palsu, pidéo atanapi eusi audio anu ngayakinkeun. Salaku conto, jaringan saraf tiasa dianggo dina poto sareng pidéo pikeun ngagentos raray hiji jalma ku anu sanés bari ngajaga ekspresi wajah sareng cahaya. Sanaos mimitina palsu ieu kualitasna rendah sareng gampang ditingali, sabab algoritma maju, hasilna janten ngayakinkeun yén ayeuna sesah pikeun ngabédakeunana tina kanyataan. Dina 2022, acara TV deepfake munggaran di dunya dirilis di Rusia, dimana deepfakes Jason Statham, Margot Robbie, Keanu Reeves sareng Robert Pattinson maénkeun tokoh utama.

Versi palsu béntang Hollywood dina séri TV Rusia PMJason

Versi palsu béntang Hollywood dina séri TV Rusia PMJason. (Sumber)

Konversi sora

Tapi ayeuna fokus urang kana téknologi anu dianggo pikeun nyiptakeun sora jero. Ieu ogé katelah konvérsi sora (atanapi “kloning sora” upami anjeun ngadamel salinan digital lengkep). Konvérsi sora dumasar kana autoencoder – jenis jaringan saraf anu mimiti ngompres data input (bagian tina encoder) kana perwakilan internal anu kompak, teras diajar decompress deui tina perwakilan ieu (bagian tina decoder) pikeun mulangkeun data aslina. Ku cara kieu modél pangajaran nampilkeun data dina format anu dikomprés bari nyorot inpormasi anu paling penting.

Skéma Autoencoder

Skéma Autoencoder. (Sumber)

Pikeun nyiptakeun sora jero palsu, dua rékaman audio diwanohkeun kana modél, kalayan sora tina rékaman kadua dirobih janten anu munggaran. Encoder eusi dipaké pikeun nangtukeun Naon ceuk ti rekaman kahiji, sarta encoder speaker dipaké pikeun nimba ciri utama sora tina rekaman kadua – hartina. Kumaha jalma kadua nyarita. Répréséntasi dikomprés tina Naon kudu ngomong jeung Kumaha disebut digabungkeun, sarta hasilna dihasilkeun maké decoder a. Jadi, naon anu diomongkeun dina kasét kahiji diguar ku jalma dina kasét kadua.

Proses nyiptakeun sora Deepfake

Proses nyiptakeun sora Deepfake. (Sumber)

Aya deui pendekatan anu nganggo autoencoders, contona anu ngagunakeun jaringan adversarial generatif (GAN) atanapi model difusi. Panaliti ngeunaan cara nyiptakeun deepfakes dirojong khususna ku industri pilem. Pikirkeun deui: nganggo audio sareng pidéo palsu, anjeun tiasa ngagentos wajah aktor dina pilem sareng acara TV, sareng pilem dub sareng ekspresi wajah anu disingkronkeun dina basa naon waé.

Kumaha eta rengse

Nalika urang nalungtik téknologi deepfake, urang heran kumaha héséna ngadamel sora deepfake sorangan? Tétéla aya seueur alat open source gratis pikeun ngerjakeun konvérsi sora, tapi henteu gampang pikeun kéngingkeun hasil anu kualitas luhur sareng aranjeunna. Merlukeun pangalaman programming Python alus sarta kaahlian processing, komo lajeng kualitas nu jauh ti idéal. Salaku ogé open source, aya ogé solusi proprietary sareng mayar anu sayogi.

Salaku conto, dina awal 2023, Microsoft ngumumkeun algoritma anu tiasa ngahasilkeun sora manusa dumasar kana conto audio anu panjangna ngan tilu detik! Modél ieu ogé tiasa dianggo sareng sababaraha basa, janten anjeun tiasa ngupingkeun diri anjeun nyarios dina basa asing. Sadaya ieu sigana ngajangjikeun, tapi sajauh ieu ngan ukur dina tahap panalungtikan. Tapi platform ElevenLabs ngamungkinkeun pamaké pikeun nyieun sora palsu tanpa usaha: ngan unggah rekaman audio tina sora jeung kecap nu bakal diucapkeun, sarta éta. Tangtosna, pas kecap kaluar, jalma-jalma mimiti maénkeun téknologi ieu ku cara anu béda.

tarung Hermione sarta overconfidence bank urang

Dina minuhan pinuh ku hukum Godwin urang, Emma Watson dijieun maca “Mein Kampf”, sarta pamaké séjén migunakeun téhnologi ElevenLabs pikeun “hack” rekening bank dirina sorangan. Sora pikasieuneun? Éta leres pikeun kami – khususna nalika anjeun nambihan carita horor populér ngeunaan seniman penipu anu ngumpulkeun conto sora dina telepon ku cara ngajantenkeun jalma nyarios “enya” atanapi “konfirmasi” nalika aranjeunna nyamar janten bank, lembaga pamaréntah, atanapi jasa polling. , terus maok duit make otorisasi sora.

Tapi dina kanyataanana hal teu jadi goréng. Kahiji, butuh kira-kira lima menit rekaman audio pikeun nyieun sora jieunan di ElevenLabs, jadi “enya” teu cukup. Bréh, bank ogé nyaho ngeunaan panipuan ieu, jadi sora ngan bisa dipaké pikeun initiate operasi tangtu teu patali jeung mindahkeun dana (contona, mariksa kasaimbangan akun anjeun). Jadi duit teu bisa dipaling ku cara kieu.

Pikeun kiridit na, ElevenLabs diréaksikeun gancang kana masalah ku nulis ulang aturan layanan urang, Larang bébas (ie, anonim) pamaké ti nyieun deepfakes dumasar kana sora unggah sorangan, sarta blocking akun kalawan keluhan ngeunaan “eusi karasa”.

Sanaos léngkah-léngkah ieu tiasa ngabantosan, aranjeunna tetep henteu ngabéréskeun masalah ngagunakeun sora deepfakes pikeun tujuan anu curiga.

Kumaha deui deepfakes tiasa dianggo dina panipuan

Téknologi Deepfake sorangan henteu bahaya, tapi dina panangan penipu éta tiasa janten alat anu bahaya sareng seueur kasempetan pikeun panipuan, fitnah, atanapi disinformasi. Untungna, teu aya kasus panipuan massal anu ngalibetkeun parobihan sora, tapi aya sababaraha kasus profil luhur anu ngalibetkeun sora jero.

Taun 2019, penipu ngagunakeun téknologi ieu pikeun ngancurkeun perusahaan énergi anu berbasis di Inggris. Dina paguneman telepon, para penipu nyamar janten lulugu eksekutif perusahaan induk Jérman, sareng nungtut transfer urgent € 220,000 ($ 243,000) kana rekening perusahaan supplier anu tangtu. Saatos mayar éta, scammer disebut dua kali deui – kahiji kalina pikeun appease staf kantor Inggris sarta ngalaporkeun yén parusahaan induk geus dikirim ngabalikeun duit, sarta kadua kalina pikeun ménta mindahkeun sejen. Tilu kali CEO Inggris yakin yén anjeunna ngobrol sareng bosna sabab anjeunna terang aksen Jerman sareng nada sareng cara nyariosna. Mindahkeun kadua teu dikirim saukur kusabab scammer nu messed up na nelepon ti nomer Austria tinimbang angka Jerman, nu dijieun SEO UK curiga.

Sataun saterusna, dina taun 2020, penipu ngagunakeun deepfake pikeun maok nepi ka $35,000,000 ti perusahaan Jepang anu henteu namina (ngaran perusahaan sareng jumlah total barang anu dipaling henteu diungkabkeun salami panalungtikan).

Henteu dipikanyaho solusi mana (open source, mayar, atanapi malah sorangan) anu dianggo ku scammers pikeun ngabobodo sora, tapi dina dua kasus di luhur, perusahaan-perusahaan jelas sangsara – parah – tina panipuan palsu.

Naon salajengna?

Pendapat béda dina masa depan deepfakes. Kiwari, kalolobaan téknologi ieu aya dina panangan korporasi ageung, sareng kasadiaanna pikeun masarakat umum terbatas. Tapi sakumaha sajarah model generative leuwih populér kayaning DALL-E, Midjourney jeung Stable Diffusion nembongkeun, komo deui ku model basa badag (ChatGPT saha?), Téknologi sarupa bisa muncul dina domain publik dina mangsa nu bakal datang. Ieu dikonfirmasi ku bocor anyar tina korespondensi internal Google dimana wawakil raksasa internét prihatin yén aranjeunna bakal kaleungitan balapan AI pikeun muka konci solusi. Ieu écés bakal ngakibatkeun ngaronjat pamakéan sora deepfakes – kaasup pikeun panipuan.

Léngkah anu paling ngajangjikeun dina pamekaran deepfake nyaéta generasi sacara real-time, anu bakal mastikeun kamekaran ngabeledug tina deepfakes (sareng panipuan dumasar kana éta). Naha anjeun tiasa ngabayangkeun telepon pidéo sareng jalma anu wajah sareng sorana palsu? Nanging, tingkat pamrosésan data ieu peryogi sumber daya anu ageung ngan ukur pikeun korporasi ageung, ku kituna téknologi pangsaéna bakal tetep pribadi sareng panipuan moal tiasa ngiringan para profesional. Bar kualitas luhur ogé bakal ngabantosan pangguna diajar kumaha gampang ngaidentipikasi palsu.

Kumaha ngajaga diri

Ayeuna balik deui ka patarosan kahiji urang: naha urang tiasa percanten kana sora anu urang kadenge (nyaeta – upami aranjeunna henteu aya sora dina sirah urang)? Muhun, éta bisa jadi overkill lamun urang meunang paranoid sepanjang waktos tur mimitian mikir nepi kecap kode rusiah ngagunakeun kalawan babaturan sareng kulawarga; kumaha oge, dina kaayaan leuwih serius, paranoia misalna bisa jadi hade. Upami sadayana berkembang dumasar kana skénario pesimis, téknologi deepfake dina panangan scammers tiasa janten senjata anu kuat di hareup, tapi masih aya waktos pikeun nyiapkeun sareng ngawangun metode panyalindungan anu dipercaya ngalawan palsu: parantos seueur panalungtikan. dina deepfakes, sareng perusahaan ageung ngembangkeun solusi kaamanan. Nyatana, kami parantos ngobrol sacara rinci ngeunaan cara merangan pidéo deepfake di dieu.

Pikeun ayeuna, panyalindungan ngalawan AI fakery nembé ngamimitian, janten penting pikeun émut yén deepfakes mangrupikeun jinis rékayasa sosial anu sanés. Résiko ngajalankeun kana panipuan sapertos kieu leutik, tapi tetep aya, ku kituna patut dikenal sareng émut. Upami anjeun nampi telepon anu aneh, perhatikeun kualitas sora. Naha dina monoton anu teu wajar, teu kaharti, atanapi aya sora aneh? Salawasna ganda-pariksa informasi ngaliwatan saluran sejen, jeung inget yen reuwas jeung panik téh naon scammers ngandelkeun paling.


#Sora #deepfakes #téknologi #prospek #panipuan

Anyar-anyar ieu, pamekar manajer sandi KeePass nutup kerentanan anu ngamungkinkeun kecap konci master dicandak tina RAM, anu disimpen dina cleartext. Dina cara nu sarua, potongan informasi penting lianna, kayaning talatah panganyarna atawa data tina database parusahaan, bisa “dihapus” tina memori. Pamekar KeePass gancang-gancang nampilkeun solusi anu teu biasa pikeun masalah ieu, tapi dina kalolobaan aplikasi anu sanés, kecap akses masih disimpen dina RAM dina téks jelas, ngajantenkeun ieu mangrupikeun titik lemah sistem kaamanan anu umum sareng nyebar.

Serangan memori disada aheng tur kompléks, tapi maranéhna sabenerna rada gampang pikeun cybercriminals pikeun ngalakukeun serangan suksés – lamun pangurus gagal pikeun ngadopsi ukuran pelindung husus.

Kumaha batur bisa ngakses memori komputer

Wewengkon RAM anu dianggo ku aplikasi anu béda-béda sakitu legana diisolasi ku OS sareng hypervisor. Ku alatan éta, teu mungkin maca fragmen memori dimana aplikasi sejenna jalan. Nanging, prosés kalayan hak istimewa kernel (sistem dina Windows, akar on * nix) tiasa ngalakukeun ieu. Sareng aya langkung ti sababaraha cara pikeun ningkatkeun hak husus ka tingkat anu diperyogikeun, kalayan kerentanan dina OS atanapi supir alat anu paling umum.

Cara séjén pikeun asup kana RAM nyaéta ngaliwatan serangan DMA. Jenis serangan ieu dumasar kana kanyataan yén interfaces-speed tinggi (USB 4.0, Thunderbolt, Firewire, jeung sajabana) boga aksés memori langsung pikeun ngagancangkeun prosés I / O. Alat anu dirarancang khusus tiasa nyalahgunakeun fitur ieu pikeun maca mémori naon waé. Jeung ieu teu anceman hypothetical; aya kasus nyata (FinFireWire).

Tapi sanaos tanpa alat sareng kerentanan canggih, éta masih tiasa dilakukeun! Kusabab OS nyerat eusi RAM kana file, inpormasi di jerona tiasa diaksés ku ngan ukur maca file.

Aya sababaraha jinis file dina Windows:

  • file swap samentara (pagefile.sys)
  • Hibernasi nyimpen file (hiberfil.sys)
  • Kacilakaan sareng debug memori dumps (memory.dmp, minidump). Sareng file sapertos kitu tiasa didamel sacara manual.

dina Linux, bursa Jeung hibernasi Anggo partisi disk khusus anu dibagi pikeun tujuan ieu.

Meunangkeun ka salah sahiji file ieu biasana merlukeun aksés fisik ka komputer, tapi teu kudu nyaho Kapercayaan aksés atawa malah ngahurungkeun mesin. Anjeun ngan saukur bisa nyabut hard drive jeung maca eta dina komputer sejen.

Kumaha carana nyegah serangan on memori

Kusabab aya seueur cara pikeun ngahapus mémori, anjeun kedah ngabéla diri anjeun dina sababaraha tingkat dina waktos anu sami. Sababaraha panyalindungan henteu ramah-pamaké, janten sateuacan nerapkeunana, pertimbangkeun skénario pamakean unggal komputer di perusahaan anjeun, sareng timbangkeun résikona.

Geura lampah

Hayu urang mimitian ku sababaraha tindakan anu saderhana, anu henteu disarankeun dina sadaya kasus.

  • Ngalarapkeun prinsip hak husus sahenteuna. Sadaya pangguna kedah damel tanpa hak administrator. Malah pangurus sorangan kudu dibéré hak husus administrator ngan salila prosedur pangropéa lamun maranéhna bener diperlukeun.
  • Nyebarkeun sistem panyalindungan dina sadaya komputer fisik sareng virtual. Perusahaan kedah gaduh sistem EDR. Mastikeun kawijakan kaamanan nyegah pagawé ngajalankeun utilitas sah tapi berpotensi ngabahayakeun nu bisa dipaké pikeun escalation hak husus sarta dump memori (Sysinternals, PowerShell, kaleuleuwihan / drivers leungit, jsb).
  • Tetep OS sareng sadaya aplikasi utama panganyarna.
  • Pastikeun komputer boot dina modeu UEFI, teu BIOS. Update firmware UEFI rutin dina sadaya komputer.
  • Konpigurasikeun setélan UEFI aman. Nonaktipkeun Input / Output Memory Management Unit (IOMMU) pikeun nyegah serangan DMA. Sandi ngajagi UEFI sareng sebutkeun urutan boot OS anu leres pikeun ngirangan résiko sistem mimitian ti média jahat éksternal sareng setélan dirobih janten teu aman. Fitur Secure Boot sareng Trusted Boot ogé nyegah kode OS anu teu dipercaya tina jalan.

Léngkah ambigu

Sadaya tindakan anu didaptarkeun dina bagian ieu ningkatkeun pisan kaamanan sistem, tapi sakapeung mangaruhan négatif kinerja komputer, ramah-pamaké, sareng / atanapi kamampuan pamulihan bencana. Masing-masing meryogikeun pertimbangan anu ati-ati dina kontéks peran anu khusus dina perusahaan, sareng aplikasina ngabutuhkeun akurasi sareng léngkah-léngkah aplikasi kalayan tés anu jero.

  • dumasar kana TPM 2.0 toko konci hardware Modul Platform Dipercanten nyayogikeun auténtikasi OS anu aman, ngagunakeun biometrik pikeun login akun, sareng ngajantenkeun ékstraksi konci sesah. TPM ogé greatly ngaronjatkeun panyalindungan disadiakeun ku enkripsi disk pinuh, sabab konci ogé disimpen dina modul. Poténsi pitfalls: kurangna TPM dina sababaraha komputer; OS teu cocog / kombinasi hardware; kasusah jeung manajemén konci terpusat (kusabab sistem béda jeung versi TPM).
  • enkripsi disk pinuh. Aksi ieu sacara drastis ngirangan résiko kabocoran data, khususna tina laptop anu leungit atanapi dipaling; kituna eta disarankeun malah pikeun maranéhanana anu teu sieun teuing serangan memori. Palaksanaan asli Microsoft nyaéta BitLocker, tapi aya ogé solusi pihak katilu di luar. Énkripsi disk pinuh (FDE) ogé parantos janten bagian tina seueur sistem basis Linux (contona, dina versi Ubuntu 20 sareng di luhur), sareng biasana dumasar kana LUKS. Kombinasi TPM sareng FDE nawiskeun réliabilitas maksimal. Poténsi pitfalls: dina acara kacilakaan utama, aya nanaon cageur tina drive. Ku alatan éta, sistem cadangan anu fungsina leres kedah mutlak. Kadang aya panurunan nyata dina kinerja hard disk, utamana nalika booting komputer.
  • Nonaktipkeun mode sare/sayaga. Upami anjeun nganonaktipkeun mode sare sareng ngan ukur ngantunkeun mode hibernasi, kaayaan dimana panyerang gaduh aksés ka komputer anu di-boot sareng sawaréh didekripsi anu rentan ka serangan DMA sareng metode anu sanés bakal jarang pisan. Anu kelemahan leyuran ieu ogé atra, sabab mode sare teh panggancangna tur pangmerenahna cara “pareuman” komputer sanggeus gawe atawa nalika ngarobah lokasi di kantor. Lamun mutuskeun turun jalur ieu, salawasna nerapkeun FDE; disebutkeun, pagawe bakal paling dipikaresep make hibernate jeung file hibernasi bakal ditinggalkeun defenseless ngalawan serangan.
  • Nonaktipkeun mode hibernasi. Upami hibernasi dinonaktipkeun, gambar mémori teu tiasa disalin tina file dina komputer anu dipareuman. Pikeun komputer kritis, anjeun tiasa nganonaktipkeun mode hibernasi sareng mode sare; mesin ngan bisa dipareuman. Digabungkeun jeung FDE, TPM, sarta ukuran séjén, bakal aya saeutik kasempetan ditinggalkeun pikeun serangan memori; tapi kasulitan pikeun pamaké bakal gede pisan, jadi sia serius pamikiran ngeunaan kasus nu menerkeun pendekatan misalna.

Ucapkeun langsung

Upami anjeun mutuskeun nganonaktipkeun mode sare atanapi hibernasi dibenerkeun ku alesan kaamanan, pertimbangkeun sacara saksama pangguna mana anu kedah dilaksanakeun ku kawijakan ieu. Mustahil janten 100% pagawé; euweuh – jalma anu dianggo kalayan informasi kritis. Anjeun kedah ngajelaskeun ka aranjeunna yén kecap akses sareng data sanésna tiasa dipaling ku sababaraha cara, janten ukuran sapertos “nganggo antipirus” sareng “nyingkahan situs sapertos kitu” henteu cekap pikeun nyegah insiden kaamanan anu serius.

Ieu mangrupakeun ide nu sae pikeun nyebutkeun sababaraha kecap ngeunaan unggal ukuran kaamanan – ngajelaskeun tujuanana ka karyawan. Enkripsi disk pinuh nawiskeun panyalindungan ngalawan salinan data saderhana tina komputer anu leungit atanapi dipaling, kitu ogé tina serangan ku “pembantu jahat” – nyaéta, jalma asing anu gaduh aksés fisik kana mesin. Nganonaktipkeun sare sareng hibernasi nguatkeun panyalindungan ieu, janten tambahan lima menit pikeun ngaktipkeun sareng mareuman komputer bakal ngabantosan karyawan henteu janten kambing hitam upami kecap koncina dianggo dina serangan cyber.


#Ngajagi #inpormasi #dina #mémori #Blog #resmi #Kaspersky

Kaunggulan tina cryptocurrencies pikeun boga – pangaturan lax sarta kurangna kontrol pamaréntah – oge pluses utama pikeun maling cyber. Kusabab ancaman kana aset crypto rada rupa-rupa, kami nyarankeun yén anjeun diajar tinjauan kami ngeunaan cara ngajagaan investasi crypto anjeun, ogé tip kami pikeun pamilik dompét crypto hardware. Tapi tulisan kami ieu, sakumaha detil, masih henteu ngungkabkeun rupa-rupa atanapi skala pinuh tina scam anu aya hubunganana sareng crypto. Pikeun masihan anjeun pamahaman anu langkung saé ngeunaan kumaha pikaresepeun keuangan crypto pikeun penipu, kami parantos nyusun daptar conto serangan anu paling terang dina taun-taun ayeuna. Pulisi kami (penjahat cyber) nunjukkeun anjeun serangan panggedéna sareng paling wani dina sababaraha kategori. Kami henteu ngangkat aranjeunna dumasar kana karusakan, sabab hese nangtukeun pikeun seueur jinis serangan, sareng peringkat kami henteu kalebet skéma piramida sapertos BitConnect.

1. Anu paling maju

Ruksakna: US$30.000
Métode: Dompét hardware Trojanized

Serangan ieu ditalungtik ku para ahli kami, naha éta kami gaduh tulisan anu lengkep ngeunaan éta. Investor mésér dompét hardware anu populér, anu katingali sareng fungsina sapertos dompét nyata – dugi ka henteu. Tétéla éta palsu pisan sneaky kalawan konci swasta flashed dipikawanoh pikeun cybercriminals sarta sistem weakening sandi. Nalika artos muncul dina dompét, para peretas ngan ukur narik éta. Tur éta tanpa dompét kantos disambungkeun ka komputer.

2. Pangbadagna

Ruksakna: US$540.000.000
Métode: server Hacking

Pikeun lila, hack pangbadagna dina sajarah cryptocurrency éta heist of a AS $ 460 juta bursa Mt.Gox, nu ngabalukarkeun bursa ka ambruk dina 2014. Tapi dina 2022, ngahargaan dubious ieu dibikeun ka Sky Mavis, pamekar ti populér. kaulinan-pikeun meunang kaulinan Axie Taya Wates. Para panyerang kompromi sistem Ronin Bridge, anu ngatur interaksi antara token kaulinan sareng jaringan Ethereum, ngarah kana maling éter sareng nilai USDC, dumasar kana sababaraha perkiraan, US $ 540-650 juta. Tanpa ngagali rinci ngeunaan hack sasak blockchain, panyerang badami lima tina salapan titik validator pikeun pariksa transaksi Ronin sareng dianggo pikeun ngadaptarkeun transferna. Tétéla, jaringan ieu compromised ngaliwatan kombinasi malware jeung Kapercayaan aksés sah tapi luntur nu teu acan dicabut dina waktu.

Para peretas ogé ngarep-ngarep tiasa langkung seueur tina cap pasar perusahaan anu targét, tapi hack éta kapanggih ngan saminggu saatosna, sareng usaha jual pondokna gagal.

3. Pangkujurna

ruksakna: kanyahoan
Métode: extension Chrome palsu

Serangan éta, anu dilakukeun ku grup BlueNoroff sareng dideteksi ku kami di 2022, ditujukeun utamina ka perusahaan FinTech anu damel sareng mata uang kripto. Dina séri serangan ieu, peretas nembus jaringan internal perusahaan target nganggo email phishing anu sigana asalna tina dana modal usaha. Nalika korban muka kantétan email jahat, Trojan masang sorangan dina komputer anu ngamungkinkeun panyerang maok inpormasi sareng masang malware tambahan. Upami email perusahaan pikaresepeun pikeun aranjeunna, peretas tetep dina jaringan salami sababaraha bulan. Samentara éta, maling crypto sorangan dilaksanakeun ngagunakeun extension Chrome dirobah disebut Metamask. Ku cara masang versi maranéhanana Metamask tinimbang hiji resmi, cybercriminals bisa niténan jeung ngaropéa transaksi cryptocurrency korban sah; malah pamakéan a cryptowallet hardware dina hal ieu teu nyadiakeun panyalindungan cukup.

4. Saeutikna atra

Ruksakna: US$35.000.000
Métode: kanyahoan

Dina 2 Juni 2023, panarajang sasaran Dompét Atom didesentralisasi, ngadebet token ti korban. Ieu mangrupikeun conto pang anyarna dina waktos ngeposkeun. Pamekar mastikeun Hack, tapi teu nyaho kumaha eta geus rengse acan. Dompét Atom bangga kanyataan yén kecap akses atanapi konci pribadi henteu disimpen dina serverna, janten serangan kedah aya hubunganana sareng naon anu lumangsung dina komputer pangguna.

Ahli nyukcruk Cryptocurrency nyebutkeun métode laundering dipaké téh sarupa jeung modus operandi sahiji grup Lasarus. Upami éta Lasarus, éta paling dipikaresep serangan boh liwat versi Trojan palsu tina Dompét Atom (sarupa serangan ngalawan DeFi), atanapi dina pamekar sorangan sareng Trojans dina aplikasi resmi.

5. Paling cinematic

Ruksakna: US$4.000.000
Métode: rapat pahareup-hareup

Dina raraga maok cryptocurrencies, sababaraha penjahat cyber ngatur Nyekel Kuring Lamun Anjeun Bisascam gaya. Target – perusahaan anu milarian investor – dideukeutan ku “dana investasi” pikeun ngabahas poténsi investasi utama dina bisnis éta. Saatos sababaraha telepon sareng email, rapat pamuka dijadwalkeun di hotél méwah sareng korban – CEO ngamimitian. Di dinya, sadaya masalah hukum sareng kauangan dibahas panjang lebar, saatos éta, dina kaayaan naon waé anu pikaresepeun, paguneman janten biaya investasi sareng cryptocurrency. Hasilna, scammers snoop on frase awal korban ‘atawa sakeudeung meunang nyekel cryptowallet maranéhna, ngosongkeun éta sakabéh dana. Dina hiji kasus, AS $ 4 juta dilombakeun pikeun korban; di tempat sanés, dijelaskeun sacara rinci, $ 206,000.

6. Anu paling elegan

ruksakna: kanyahoan
Métode: surat palsu sareng dompét

Ieu disada sapertos plot pikeun novel detektif: penjahat cyber dispatched kertas surat ka nu meuli dompet hardware Ledger. Pikeun meunangkeun milis, aranjeunna hack ka pihak katilu unnamed (paling dipikaresep kontraktor Ledger) atawa ngamangpaatkeun bocor data pamaké saméméhna.

Surat éta ngabéjaan ka panampi yén, kusabab masalah kaamanan, dompét hardware Ledger Nano X kedah diganti – sareng dompét panggantian gratis dina jaminan anu gampang dipasang dina surat. Kanyataanna, kotak napel ngandung flash drive kainfeksi malware disguised salaku Nano X. Dina mimiti ngamimitian, program nyarankeun korban pikeun ngalakukeun hiji “konci impor” jeung asupkeun frase cikal rusiah maranéhna pikeun mulangkeun aksés ka dompét – kalawan konsekuensi atra. . Sanajan kitu, loba panarima teu fooled: sanajan bungkusan ngayakinkeun, surat sorangan ngandung sababaraha misspellings. Vigilance mayar dividends!

7. Pangpangna teu katingali

ruksakna: kanyahoan
Métode: malware

Diantara anu paling inconspicuous nyaéta serangan robah alamat, biasana dilaksanakeun kalayan bantuan clipboard-injector malware. Saatos nginféksi komputer korban, malware éta cicingeun ngawas clipboard pikeun alamat cryptowallet: nalika aya, malware ngagentos ku alamat dompét panyerang. Ku kituna, ku ngan saukur nyalin jeung nempelkeun alamat salila mindahkeun, penjahat cyber bisa kalayan gampang langsung dana jalan maranéhanana.

8. Pangpangna

Ruksakna: US$15 000
Métode: surat cinta

Penipuan romantis tetep salah sahiji cara anu paling umum pikeun scam investor crypto swasta. Hayu urang nempo conto husus. Kevin Kok boga taun pangalaman crypto, tapi malah anjeunna keur conned ku roman blossoming. Saatos pendak sareng awéwé dina situs bobogohan, anjeunna ngobrol sareng anjeunna salami sababaraha bulan, salami waktos topik investasi henteu kantos sumping. Lajeng, anjeunna ujug-ujug dibagikeun “tips ti babaturan” ngeunaan hiji aplikasi anyar mangpaat pikeun crypto investasi. Anjeunna ngalaman hésé manggihan tur menta tulung sangkan bisa deposit (!) Duit sorangan aya. Kevin, tangtosna, nawiskeun pitulung. Yakin yén aplikasi na berpungsi leres, anjeunna ningali nilai kanaékan aset api anyar na. Ku kituna anjeunna mutuskeun pikeun investasi duit sorangan sarta mesem dina laju luhur balik. Kevin janten curiga ngan nalika awéwé éta ujug-ujug ngiles tina sadaya aplikasi messenger sareng ngeureunkeun ngawalon pesen na. Sarta ieu lajeng yén anjeunna manggihan yén teu mungkin mun mundur dana tina “sistem investasi”.

Kumaha tetep aman?

Kami parantos nyayogikeun saran anu lengkep pikeun investor crypto, janten di dieu urang ngan ukur ngulang dua: ngubaran sadaya tawaran, email, surat sareng patarosan anu aya hubunganana sareng crypto kalayan kacurigaan maksimal, sareng sok nganggo parangkat lunak kaamanan anu diadaptasi pikeun investasi crypto dina sadaya alat anu relevan. . Sareng kami pasti nyarankeun langganan Kaspersky Premium pikeun hiji atanapi langkung alat, anu mangrupikeun fraksi harga dibandingkeun sareng poténsi karusakan tina ngan ukur hiji panipuan anu suksés. Premium kalebet alat khusus pikeun ngajagi investasi crypto anjeun:

  • Perlindungan ngalawan scams cryptocurrency sarta pertambangan diidinan
  • Ditambahkeun panyalindungan pikeun aplikasi perbankan sareng transaksi kauangan
  • Anti phishing
  • Perlindungan anti keylogger husus pikeun jandela input sandi
  • Deteksi aksés jauh ka komputer
  • Pangatur sandi sareng panyimpen aman pikeun data sénsitip
  • Antipirus real-time sareng kontrol paripolah aplikasi
  • Awas ngeunaan aplikasi anu berpotensi ngabahayakeun
  • Pilarian otomatis pikeun versi aplikasi anu lami sareng apdet ti sumber resmi


#maling #crypto #paling #spektakuler #jeung #kumaha #carana #membela #ngalawan #aranjeunna

Kabéh boga piaraan cinta piaraan maranéhanana. Sareng naon anu dipikacinta ku pets di luhur sadayana? TLC jeung kadaharan, tangtu. Atawa sabalikna: dahareun munggaran, burih-gosok kadua.

Pakan pinter ayeuna dirancang pikeun mastikeun piaraan anjeun henteu kalaparan atanapi bosen nalika anjeun jauh. Tapi naon skor cybersecurity? Henteu saé…

feeder pinter pikeun babaturan furry

Pakan pinter janten pilihan populér pikeun pamilik piaraan anu henteu tiasa cicing di bumi sadinten. Hésé ngajelaskeun ka ucing atanapi anjing naha anjeun kedah ngantunkeun bumi unggal isuk tibatan cicing di bumi pikeun tuang sareng leumpang / maén sareng aranjeunna, tapi sahenteuna kalayan pakan anu pinter – aranjeunna henteu lapar.

Pakan pinter pangheubeulna nyaéta alat anu dikawasa ku waktu offline anu ngan ukur ngukur porsi tuangeun. Sanajan kitu, salaku sistem home pinter geus mekar, feeder geus jadi leuwih kompleks jeung kaala fitur tambahan. Ayeuna, anjeun henteu ngan ukur tiasa nyetél jadwal tuang, tapi ogé ngawas sareng komunikasi jarak jauh sareng piaraan anjeun nganggo mikropon, spiker sareng kaméra anu diwangun; loba ogé ngarojong kadali sora via alat éksternal kayaning Amazon Alexa. Pikeun ieu, aranjeunna nyambung ka Wi-Fi asal anjeun sareng diurus ku aplikasi dina telepon anjeun.

Sakumaha anjeun tiasa nebak, upami alat bumi pinter gaduh kaméra, mikropon sareng aksés internét, éta pikaresepeun pisan pikeun peretas. Lamun datang ka kaamanan kaméra IP (atawa kakuranganana), kami geus spent loba tinta digital; hacker bisa ngabajak monitor orok online pikeun ngaganggu babysitters jeung nyingsieunan barudak; a robot vacuum cleaner bisa bocor poto jorang nu boga atawa tata perenah imahna; komo bohlam lampu pinter (!) geus dipaké pikeun nyerang jaringan asal.

Ayeuna giliran feeder pinter.

Mangkok bocor

Ahli kami ngulik feeder pinter Dogness anu populer sareng mendakan seueur kerentanan di jerona anu tiasa ngamungkinkeun panyerang ngarobih jadwal pakan – berpotensi ngabahayakeun kaséhatan piaraan anjeun, atanapi bahkan ngarobih feeder janten alat spionase. Sababaraha masalah kaamanan frustrating kaasup pamakéan credentials hard-disandi, komunikasi jeung awan dina cleartext, sarta prosés update firmware teu aman. Kerentanan ieu tiasa dieksploitasi pikeun kéngingkeun aksés anu teu sah kana feeder pinter sareng dianggo salaku pad peluncuran pikeun nyerang alat-alat sanés dina jaringan asal. Pikeun detil ngeunaan metodologi panalungtikan, tingali laporan kami dina Securelist. Di dieu, kumaha oge, urang ngan bakal noél dina naon liang kapanggih jeung resiko ieu diperlukeun.

Akar tina masalah

Kerentanan utama dina feeder pinter Dogness mangrupakeun server Telnet ngamungkinkeun aksés root jauh ngaliwatan port standar. Dina waktos anu sami, sandi superuser disandi keras dina firmware sareng teu tiasa dirobih, hartosna panyerang anu nimba firmware tiasa gampang pulih kecap konci sareng kéngingkeun aksés pinuh kana alat – sareng kanyataanna. unggal alat nu model sarua, sabab kabeh boga sandi root sarua. Sadaya anu aranjeunna kedah laksanakeun nyaéta mésér modél feeder anu sami sareng tinker sareng éta.

Ku logging in jarak jauh via Telnet (pikeun ieu hacker kudu nyambung ka Wi-Fi Anjeun) jeung aksés root, intruders bisa ngaéksekusi kode nu mana wae nu dina alat, ngarobah setelan, jeung maok data sénsitip, kaasup footage video ditransfer ti kaméra feeder ka awan.. Ku kituna, feeder bisa gampang dirobah jadi alat panjagaan ku kaméra sudut lega alus tur mikropon.

Énkripsi saha?

Salian kecap akses root anu dipasang dina firmware sareng umum pikeun sadaya alat, kami mendakan kerentanan anu sami: feeder komunikasi sareng awan tanpa énkripsi. Data auténtikasi ogé dikirimkeun dina formulir unencrypted, hartina aktor goréng malah teu ganggu scraping kecap akses root ti firmware nu: saukur intercepting lalulintas antara feeder jeung awan, meunang aksés ka alat, lajeng nyerang alat sejen dina jaringan nu sami ngaliwatan. eta – nu endangers sakabéh infrastruktur imah.

Alexa, heureuy!

Tapi sanajan liang, mangkuk masih pinuh ku kejutan. Dogness Feeder tiasa nyambung ka Amazon Alexa pikeun kontrol sora. Mangpaat, henteu? Ngan sebutkeun “Eupan éta!” ka Alexa. Anjeun malah henteu kedah nyandak telepon anjeun.

Deui, anjeun tiasa ngabayangkeun, kaamanan lax dina bagian tina pamekar boga konsekuensi. Alatna nampi paréntah ti Alexa via MQTT (Pesen Antrian Telemétri Angkutan), sareng kredensial login ditulis deui dina téks anu jelas langsung dina file anu tiasa dieksekusi. Anu deui hartosna aranjeunna sami pikeun sadaya alat anu aya di pasar – nyaéta, saatos anjeun nyambungkeun feeder anjeun ka Alexa pikeun kontrol sora, éta henteu tiasa dianggo. milik anjeun feeder deui.

Cybercriminals bakal tiasa ngirim paréntah pikeun ngarobah jadwal dahar jeung jumlah diukur dahareun (masihan piaraan Anjeun salametan pas pikeun raja atawa gancang kawas Yesus). Épék samping sanésna nyaéta, ku nyegat kadali, hacker tiasa meungpeuk kadali sora feeder.

Streaming – naha anjeun hoyong atanapi henteu

Nalika pangajaran maju, kejutan énggal ngantosan urang ngeunaan unggah pidéo ka méga, dimana anjeun tiasa ngalirkeunana deui kana sélulér anjeun. Sanaos aplikasi sélulér nyambung ka server nganggo protokol HTTPS anu aman, tétéla yén feeder nyalira ngirim data ka méga kalayan henteu aya énkripsi – ngalangkungan HTTP lami anu goréng. Sumawona, parameter sapertos ID alat sareng konci boot ogé keras disandi dina firmware sareng dikirim ka server dina téks anu jelas.

Nunjukkeun yén kaméra feeder dirancang pikeun terus-terusan ngarekam sareng ngirimkeun pidéo ka server, kerentanan ieu ngamungkinkeun panyerang ningali sareng nguping sadaya anu kajantenan dina sawangan kaméra.

Teu alat pisan kuat

Panungtungan, icing on jajan; gantina – krim ucing meunang: prosés update firmware – sarana pikeun ngalereskeun masalah di luhur – teu aman di na sorangan! Pikeun ngapdet, feeder ngundeur file arsip jeung firmware anyar ti server update via HTTP teu aman. Leres, arsipna dijagi ku sandi, tapi, sakumaha anu anjeun duga, kecap konci ieu ditulis dina téks anu jelas dina salah sahiji skrip pembaruan. Jeung URL mana undeuran versi firmware panganyarna dihasilkeun dumasar kana respon nampi ti server update, nu alamatna bener, dihijikeun kana firmware aya.

Teu aya tanda tangan digital, sareng teu aya metode anu sanés pikeun pariksa firmware: alat ngaunduh arsip sareng firmware énggal dina saluran anu teu énkripsi, unzip nganggo kecap akses anu dipasang (sareng umum pikeun sadaya alat), sareng langsung nyelapkeun. Ieu hartosna panyerang berpotensi tiasa ngarobih firmware sareng unggah naon waé anu dipikahoyong ka alat – nambihan fitur anu teu kaduga sareng teu dihoyongkeun.

Kumaha tetep aman?

Dina dunya idéal, sakabéh flaws kaamanan ieu bakal dibereskeun ku pabrik feeder ngaliwatan apdet firmware timely – saméméh hacker manggihan. Deui ka alam nyata, kami geus sababaraha kali dilaporkeun cacad ka produsén, tapi teu nampi respon – saprak Oktober 2022. Samentara éta, sagala kerentanan kami geus kapanggih masih aya dina feeder Dogness pinter anu dijual ka umum. Sareng ieu nyababkeun ancaman serius pikeun karaharjaan piaraan sareng privasi juragan.

Kami nyarankeun maca pituduh lengkep kami pikeun nyetél kaamanan bumi pinter. Kalolobaan nasehat aya manglaku sarua jeung masalah feeder pinter ditétélakeun di luhur. Atoh, ieu sababaraha tip saderhana khususna pikeun pamilik Dogness feeder:

  • Pariksa rutin pikeun apdet firmware.
  • Entong nganggo Amazon Alexa pikeun ngontrol feeder Dogness anjeun.
  • Pareuman streaming video ka awan, atawa posisi feeder di imah anjeun jadi kaméra teu bisa ngarekam nanaon pribadi.
  • Nyetél sambungan VPN anu aman pikeun ngaksés internét nganggo router anu ngadukung jaringan asal anjeun — ieu ngirangan résiko serangan liwat protokol HTTP anu teu aman.
  • Upami router anjeun henteu gaduh dukungan VPN, jieun jaringan Wi-Fi tamu sareng sambungkeun feeder (sareng alat home pinter anu henteu aman) ka dinya. Ieu bakal nyegah serangan dina bagian séjén jaringan asal anjeun upami alat pinter anu teu aman diretas.
  • Anggo solusi kaamanan anu dipercaya dina sadaya alat di bumi anjeun. Kami nyarankeun langganan Kaspersky Premium pikeun panyalindungan komprehensif sadaya alat di rumah tangga anjeun. Ngawengku aksés VPN-speed tinggi sareng rubakpita anu henteu terbatas, ditambah ngawaskeun parobahan kana jaringan asal anjeun pikeun ngadeteksi sareng nampik sambungan anu henteu sah.


#Studi #kasus #kerentanan #feeder #piaraan #pinter

  • 1
  • 2