Dupi anjeun kantos wondered kumaha urang terang saha urang diajak ngobrol dina telepon? Éta pasti langkung ti ngan ukur nami anu dipidangkeun dina layar. Upami urang ngadangu sora anu teu biasa nalika dipencét tina nomer anu disimpen, urang langsung terang aya anu salah. Dina raraga nangtukeun saha sabenerna urang ngobrol, urang subconsciously catetan timbre, ragam jeung intonasi ucapan. Tapi kumaha dipercaya dédéngéan urang dina jaman digital kecerdasan jieunan? Salaku warta panganyarna nembongkeun, naon urang ngadangu teu salawasna patut percanten – sabab sora bisa jadi palsu: deepfakes.

Tulungan, kuring keur kasusahan

Dina musim semi 2023, seniman penipu di Arizona nyobian ngarampas artos awéwé tina telepon. Anjeunna ngupingkeun sora putrina anu umurna 15 taun nyuhunkeun bantosan sateuacan saurang lalaki anu teu dipikanyaho nyandak telepon sareng nungtut tebusan, sedengkeun jeritan putrina masih kadéngé di latar tukang. Indung yakin yén sora éta bener-bener anakna. Untungna, manéhna geura-giru manggihan yén sagalana aya alusna jeung putri nya, ngarah nya nyadar yén manéhna téh korban con a.

Teu tiasa 100% kabuktian yén panyerang ngagunakeun deepfake pikeun niru sora rumaja. Panginten panipuan langkung tradisional, kalayan kualitas telepon, kaayaan anu teu disangka-sangka, setrés, sareng imajinasi indung sadayana maénkeun peranna pikeun ngajantenkeun anjeunna mikir yén anjeunna ngupingkeun anu henteu. Tapi sanaos téknologi jaringan saraf henteu dianggo dina kasus ieu, deepfakes tiasa sareng leres-leres kajantenan, sareng nalika aranjeunna berkembang, aranjeunna janten langkung ngayakinkeun sareng langkung bahaya. Pikeun ngalawan eksploitasi téknologi deepfake ku penjahat, urang kedah ngartos kumaha jalanna.

Naon ari deepfakes?

deepfakes (“studi jero” + “palsu”) Kecerdasan jieunan parantos lami-lami dina sababaraha taun ka pengker. Pembelajaran mesin tiasa dianggo pikeun nyiptakeun gambar palsu, pidéo atanapi eusi audio anu ngayakinkeun. Salaku conto, jaringan saraf tiasa dianggo dina poto sareng pidéo pikeun ngagentos raray hiji jalma ku anu sanés bari ngajaga ekspresi wajah sareng cahaya. Sanaos mimitina palsu ieu kualitasna rendah sareng gampang ditingali, sabab algoritma maju, hasilna janten ngayakinkeun yén ayeuna sesah pikeun ngabédakeunana tina kanyataan. Dina 2022, acara TV deepfake munggaran di dunya dirilis di Rusia, dimana deepfakes Jason Statham, Margot Robbie, Keanu Reeves sareng Robert Pattinson maénkeun tokoh utama.

Versi palsu béntang Hollywood dina séri TV Rusia PMJason

Versi palsu béntang Hollywood dina séri TV Rusia PMJason. (Sumber)

Konversi sora

Tapi ayeuna fokus urang kana téknologi anu dianggo pikeun nyiptakeun sora jero. Ieu ogé katelah konvérsi sora (atanapi “kloning sora” upami anjeun ngadamel salinan digital lengkep). Konvérsi sora dumasar kana autoencoder – jenis jaringan saraf anu mimiti ngompres data input (bagian tina encoder) kana perwakilan internal anu kompak, teras diajar decompress deui tina perwakilan ieu (bagian tina decoder) pikeun mulangkeun data aslina. Ku cara kieu modél pangajaran nampilkeun data dina format anu dikomprés bari nyorot inpormasi anu paling penting.

Skéma Autoencoder

Skéma Autoencoder. (Sumber)

Pikeun nyiptakeun sora jero palsu, dua rékaman audio diwanohkeun kana modél, kalayan sora tina rékaman kadua dirobih janten anu munggaran. Encoder eusi dipaké pikeun nangtukeun Naon ceuk ti rekaman kahiji, sarta encoder speaker dipaké pikeun nimba ciri utama sora tina rekaman kadua – hartina. Kumaha jalma kadua nyarita. Répréséntasi dikomprés tina Naon kudu ngomong jeung Kumaha disebut digabungkeun, sarta hasilna dihasilkeun maké decoder a. Jadi, naon anu diomongkeun dina kasét kahiji diguar ku jalma dina kasét kadua.

Proses nyiptakeun sora Deepfake

Proses nyiptakeun sora Deepfake. (Sumber)

Aya deui pendekatan anu nganggo autoencoders, contona anu ngagunakeun jaringan adversarial generatif (GAN) atanapi model difusi. Panaliti ngeunaan cara nyiptakeun deepfakes dirojong khususna ku industri pilem. Pikirkeun deui: nganggo audio sareng pidéo palsu, anjeun tiasa ngagentos wajah aktor dina pilem sareng acara TV, sareng pilem dub sareng ekspresi wajah anu disingkronkeun dina basa naon waé.

Kumaha eta rengse

Nalika urang nalungtik téknologi deepfake, urang heran kumaha héséna ngadamel sora deepfake sorangan? Tétéla aya seueur alat open source gratis pikeun ngerjakeun konvérsi sora, tapi henteu gampang pikeun kéngingkeun hasil anu kualitas luhur sareng aranjeunna. Merlukeun pangalaman programming Python alus sarta kaahlian processing, komo lajeng kualitas nu jauh ti idéal. Salaku ogé open source, aya ogé solusi proprietary sareng mayar anu sayogi.

Salaku conto, dina awal 2023, Microsoft ngumumkeun algoritma anu tiasa ngahasilkeun sora manusa dumasar kana conto audio anu panjangna ngan tilu detik! Modél ieu ogé tiasa dianggo sareng sababaraha basa, janten anjeun tiasa ngupingkeun diri anjeun nyarios dina basa asing. Sadaya ieu sigana ngajangjikeun, tapi sajauh ieu ngan ukur dina tahap panalungtikan. Tapi platform ElevenLabs ngamungkinkeun pamaké pikeun nyieun sora palsu tanpa usaha: ngan unggah rekaman audio tina sora jeung kecap nu bakal diucapkeun, sarta éta. Tangtosna, pas kecap kaluar, jalma-jalma mimiti maénkeun téknologi ieu ku cara anu béda.

tarung Hermione sarta overconfidence bank urang

Dina minuhan pinuh ku hukum Godwin urang, Emma Watson dijieun maca “Mein Kampf”, sarta pamaké séjén migunakeun téhnologi ElevenLabs pikeun “hack” rekening bank dirina sorangan. Sora pikasieuneun? Éta leres pikeun kami – khususna nalika anjeun nambihan carita horor populér ngeunaan seniman penipu anu ngumpulkeun conto sora dina telepon ku cara ngajantenkeun jalma nyarios “enya” atanapi “konfirmasi” nalika aranjeunna nyamar janten bank, lembaga pamaréntah, atanapi jasa polling. , terus maok duit make otorisasi sora.

Tapi dina kanyataanana hal teu jadi goréng. Kahiji, butuh kira-kira lima menit rekaman audio pikeun nyieun sora jieunan di ElevenLabs, jadi “enya” teu cukup. Bréh, bank ogé nyaho ngeunaan panipuan ieu, jadi sora ngan bisa dipaké pikeun initiate operasi tangtu teu patali jeung mindahkeun dana (contona, mariksa kasaimbangan akun anjeun). Jadi duit teu bisa dipaling ku cara kieu.

Pikeun kiridit na, ElevenLabs diréaksikeun gancang kana masalah ku nulis ulang aturan layanan urang, Larang bébas (ie, anonim) pamaké ti nyieun deepfakes dumasar kana sora unggah sorangan, sarta blocking akun kalawan keluhan ngeunaan “eusi karasa”.

Sanaos léngkah-léngkah ieu tiasa ngabantosan, aranjeunna tetep henteu ngabéréskeun masalah ngagunakeun sora deepfakes pikeun tujuan anu curiga.

Kumaha deui deepfakes tiasa dianggo dina panipuan

Téknologi Deepfake sorangan henteu bahaya, tapi dina panangan penipu éta tiasa janten alat anu bahaya sareng seueur kasempetan pikeun panipuan, fitnah, atanapi disinformasi. Untungna, teu aya kasus panipuan massal anu ngalibetkeun parobihan sora, tapi aya sababaraha kasus profil luhur anu ngalibetkeun sora jero.

Taun 2019, penipu ngagunakeun téknologi ieu pikeun ngancurkeun perusahaan énergi anu berbasis di Inggris. Dina paguneman telepon, para penipu nyamar janten lulugu eksekutif perusahaan induk Jérman, sareng nungtut transfer urgent € 220,000 ($ 243,000) kana rekening perusahaan supplier anu tangtu. Saatos mayar éta, scammer disebut dua kali deui – kahiji kalina pikeun appease staf kantor Inggris sarta ngalaporkeun yén parusahaan induk geus dikirim ngabalikeun duit, sarta kadua kalina pikeun ménta mindahkeun sejen. Tilu kali CEO Inggris yakin yén anjeunna ngobrol sareng bosna sabab anjeunna terang aksen Jerman sareng nada sareng cara nyariosna. Mindahkeun kadua teu dikirim saukur kusabab scammer nu messed up na nelepon ti nomer Austria tinimbang angka Jerman, nu dijieun SEO UK curiga.

Sataun saterusna, dina taun 2020, penipu ngagunakeun deepfake pikeun maok nepi ka $35,000,000 ti perusahaan Jepang anu henteu namina (ngaran perusahaan sareng jumlah total barang anu dipaling henteu diungkabkeun salami panalungtikan).

Henteu dipikanyaho solusi mana (open source, mayar, atanapi malah sorangan) anu dianggo ku scammers pikeun ngabobodo sora, tapi dina dua kasus di luhur, perusahaan-perusahaan jelas sangsara – parah – tina panipuan palsu.

Naon salajengna?

Pendapat béda dina masa depan deepfakes. Kiwari, kalolobaan téknologi ieu aya dina panangan korporasi ageung, sareng kasadiaanna pikeun masarakat umum terbatas. Tapi sakumaha sajarah model generative leuwih populér kayaning DALL-E, Midjourney jeung Stable Diffusion nembongkeun, komo deui ku model basa badag (ChatGPT saha?), Téknologi sarupa bisa muncul dina domain publik dina mangsa nu bakal datang. Ieu dikonfirmasi ku bocor anyar tina korespondensi internal Google dimana wawakil raksasa internét prihatin yén aranjeunna bakal kaleungitan balapan AI pikeun muka konci solusi. Ieu écés bakal ngakibatkeun ngaronjat pamakéan sora deepfakes – kaasup pikeun panipuan.

Léngkah anu paling ngajangjikeun dina pamekaran deepfake nyaéta generasi sacara real-time, anu bakal mastikeun kamekaran ngabeledug tina deepfakes (sareng panipuan dumasar kana éta). Naha anjeun tiasa ngabayangkeun telepon pidéo sareng jalma anu wajah sareng sorana palsu? Nanging, tingkat pamrosésan data ieu peryogi sumber daya anu ageung ngan ukur pikeun korporasi ageung, ku kituna téknologi pangsaéna bakal tetep pribadi sareng panipuan moal tiasa ngiringan para profesional. Bar kualitas luhur ogé bakal ngabantosan pangguna diajar kumaha gampang ngaidentipikasi palsu.

Kumaha ngajaga diri

Ayeuna balik deui ka patarosan kahiji urang: naha urang tiasa percanten kana sora anu urang kadenge (nyaeta – upami aranjeunna henteu aya sora dina sirah urang)? Muhun, éta bisa jadi overkill lamun urang meunang paranoid sepanjang waktos tur mimitian mikir nepi kecap kode rusiah ngagunakeun kalawan babaturan sareng kulawarga; kumaha oge, dina kaayaan leuwih serius, paranoia misalna bisa jadi hade. Upami sadayana berkembang dumasar kana skénario pesimis, téknologi deepfake dina panangan scammers tiasa janten senjata anu kuat di hareup, tapi masih aya waktos pikeun nyiapkeun sareng ngawangun metode panyalindungan anu dipercaya ngalawan palsu: parantos seueur panalungtikan. dina deepfakes, sareng perusahaan ageung ngembangkeun solusi kaamanan. Nyatana, kami parantos ngobrol sacara rinci ngeunaan cara merangan pidéo deepfake di dieu.

Pikeun ayeuna, panyalindungan ngalawan AI fakery nembé ngamimitian, janten penting pikeun émut yén deepfakes mangrupikeun jinis rékayasa sosial anu sanés. Résiko ngajalankeun kana panipuan sapertos kieu leutik, tapi tetep aya, ku kituna patut dikenal sareng émut. Upami anjeun nampi telepon anu aneh, perhatikeun kualitas sora. Naha dina monoton anu teu wajar, teu kaharti, atanapi aya sora aneh? Salawasna ganda-pariksa informasi ngaliwatan saluran sejen, jeung inget yen reuwas jeung panik téh naon scammers ngandelkeun paling.


#Sora #deepfakes #téknologi #prospek #panipuan

Usum panas geus datang, jeung usum liburan di ayun pinuh. Marengan wisatawan, scammers nargétkeun wisata ogé beuki aktip. Ahli kami nalungtik bahaya anu disanghareupan ku wisatawan dina usum liburan 2023. Ieu naon anu aranjeunna mendakan…

serangan phishing on pamaké Booking.com

Hayu urang mimitian ku situs phishing anu meniru Booking.com, salah sahiji situs pang populerna di dunya pikeun booking hotél sareng apartemen online. Tujuan tina situs palsu ieu nyaéta pikeun ngumpulkeun alamat email anu ganda salaku nami pangguna, ogé sajenis “sandi email”. The phishers sigana geus nyieun jalan sabudeureun éta: naon maranéhna bener pilari bisa jadi sandi pikeun akun Booking.com.

Situs Booking.com palsu

Phisher maok kredensial login pamaké Booking.com

Narikna, phishers teu poho kategori kadua panglobana pamaké Booking.com: hotél sarta apartemen nu boga ramatloka pikeun narik konsumén. Pikeun aranjeunna ogé, aya situs palsu anu ngandung ngaran pamaké sareng kecap akses.

situs Booking.com palsu sejen

Situs-situs sanés anu pura-pura janten Booking.com panén kredensial pamilik hotél sareng apartemen

Pikeun ngahindarkeun trik sapertos kitu, parios alamat halaman wéb sacara saksama sateuacan ngalebetkeun kredensial di jerona. Upami anjeun teu yakin naon alamatna anu asli, langkung saé pariksa deui nganggo mesin pencari sareng Wikipedia lami anu saé.

Scammers ngamangsa pamaké Airbnb

Inevitably, cybercriminals teu neglected bastion sejen tina booking akomodasi online, Airbnb. Situs Airbnb palsu – salinan karbon asli – nawiskeun nyéwa apartemen anu pikaresepeun sareng terus-terusan ngingetkeun sémah yén aranjeunna kedah mindahkeun kawat ka sababaraha agén pikeun ngonfirmasi reservasina.

Situs Airbnb palsu

Situs Airbnb palsu ngadesek sémah pikeun mayar pesenan anu teu aya

Éta henteu kedah disebatkeun yén “palanggan” anu ngirim transferna teu aya tapi liang dina dompétna. Pikeun ngahindarkeun bahaya ieu, sok parios alamat situs sacara saksama sateuacan ngirim artos ka anu gaduh.

Ngumpulkeun data pamaké dina situs survéy perjalanan palsu

Kurang serius, tapi ogé kirang fun scams online ngalibetkeun situs nu janji hadiah berharga pikeun nyokot survey. Dina hal ieu — survey perjalanan anu nawiskeun hadiah US$100.

Survei perjalanan palsu

Dipikagaduh ku prospek kolam renang hadiah US $ 100, sémah dipenta pikeun nyandak survey palsu (sareng nyayogikeun data pribadi)

Dina ahir survey, fraudsters biasana nanya ka korban sababaraha data pribadi: ngaran hareup jeung tukang, alamat, nomer telepon, sarta kadangkala informasi pamayaran. Data éta tiasa dianggo engké pikeun sagala jinis hal anu goréng – tina maling identitas dugi ka hacking akun kauangan. Sedengkeun pikeun “kado”, éta moal datang.

Ngahindarkeun ancaman ieu gampang: entong dibobodo ku janji-janji artos anu gampang — khususna nalika jumlah anu ageung turun ti langit.

Situs phishing maskapai

Target tradisional séjén pikeun phishers nyaéta panumpang kapal terbang. Kaca palsu sok muncul niru situs resmi operator anu béda. Tangtosna, langkung ageung maskapai, langkung dipikaresep yén kredensial para nasabahna bakal diburu ku phishers.

ramatloka maskapai palsu

Situs phishing lapar pikeun akun palanggan maskapai populér

Tujuan di dieu tiasa dua kali. Kahiji, meureun aya kapentingan finansial langsung: sadaya maskapai utama boga program kasatiaan jeung titik bonus nu mangrupakeun jenis mata uang. Mun penjahat cyber junun hack kana akun batur anu boga cukup titik bonus, aranjeunna bisa meuli tiket jeung ngajual eta duit nyata, nu aranjeunna kantong.

ramatloka maskapai palsu sejen

Situs phishing anu ngumpulkeun kredensial pikeun akun program kasatiaan maskapai

Kadua, kredensial login tiasa dikumpulkeun pikeun ngabajak akun anu sanés milik korban. Hanjakalna, padika hacking ieu ngagaduhan kasempetan suksés pisan, sabab ngagunakeun deui kecap konci masih umum. Janten kecap akses pikeun akun program kasatiaan maskapai tiasa dianggo saé pikeun email.

scam tiket pesawat mahiwal

Taun ieu ogé parantos ningali metode anu teu konvensional pikeun ngiringan pembeli tiket pesawat ka Inggris. Penipu anu nyamar salaku karyawan agénsi perjalanan nawiskeun tiket kalayan harga anu pikaresepeun. Naon deui, sanggeus mayar, pesenan némbongan dina sakabéh sistem – leres pisan nyata.

Sanajan kitu, para seniman penipu teu sabenerna meuli tiket; tibatan, aranjeunna mangpaatkeun layanan tikét ngumpulkeun samentara anu dipaké dina loba sistem booking jeung waragad teu leuwih ti sababaraha belasan dollar. Ladenan éta malah napelkeun naon anu disebut catetan ngaran panumpang (PNR) pikeun pesenan – kode alfanumerik genep digit kalayan nami anu béda, gumantung kana maskapai: rujukan booking, nomer reservasi, kode konfirmasi penerbangan, jsb. Kode ieu ngamungkinkeun anjeun pikeun pariksa pesenan anjeun dina situs wéb maskapai sareng pastikeun yén éta asup kana sistem.

Tangtosna, saprak scammer henteu pernah nebus tikét, nalika waktos ngantosan béak, reservasi janten waluh. Beda antara ratusan dollar dibayar pikeun tikét non-existent jeung dua puluh dollar spent dina layanan reservasi ieu duly pocketed ku fraudsters, anu lajeng mysteriously gagal pikeun ngabales patarosan pencét korban.

Saliwatan, aya cara pikeun mastikeun yén anjeun mayar tikét anu leres – sanés reservasi. Ngan katingal dina informasi urutan pikeun a Nomer tiket 13 digit (contona, 123-4567890123), sarta henteu keur a PNR genep digit (contona, A1B2C3). Upami aya nomer tiket, hartosna tiket pesawat parantos dibayar sareng dikaluarkeun sareng anjeun henteu kedah hariwang.

Kumaha carana ngeureunkeun scammers ti ruining pakansi Anjeun

Tungtungna, sababaraha tip ngeunaan cara ngajagi perjalanan anjeun tina scammers sareng phisher online:

  • Lamun meuli tiket hawa, kitu ogé booking hotél sarta apartemen, make ngan situs web reputable.
  • Upami mungkin, mésér tikét anjeun langsung dina situs wéb maskapai. Meureun saeutik leuwih mahal, tapi salawasna aman.
  • Entong dibobodo ku janji-janji hadiah anu luar biasa atanapi harga anu murah. Sakumaha anjeun terang, upami kéju gratis, éta sigana dina perangkap beurit.
  • Pariksa taliti alamat situs dimana anjeun réngsé.
  • Sareng triple pariksa URL halaman sateuacan ngalebetkeun inpormasi penting di dinya: nami pangguna sareng kecap konci, nomer kartu pamayaran, jsb.
  • Entong ngabagikeun nomer reservasi ka saha waé, atanapi masangkeun poto tikét maskapai sareng barcode atanapi PNR anu katingali dina jaringan sosial – ieu sababna.
  • Sababaraha dinten sateuacan tanggal angkat anjeun, pariksa sadaya pesenan anu anjeun lakukeun pikeun perjalanan. Upami aya masalah sareng reservasi, langkung saé direngsekeun heula, sanés di meja check-in bandara atanapi resepsi hotél.
  • Anggo antipirus anu tiasa dipercaya sareng panyalindungan internal tina panipuan online sareng phishing dina sadaya alat anjeun. Ieu bakal masihan anjeun peringatan awal situs anu kedah dihindari.


#Perjalanan #phishing #sareng #panipuan #online

Wilujeng Poé Média Sosial Dunya! Dinten ieu mangrupikeun dinten pikeun ngagungkeun silaturahim anu anjeun parantos dilakukeun berkat média sosial. Média sosial dijieun pikeun mantuan pamaké papanggih jalma anyar jeung kapentingan sarupa, tetep kabaran, sarta leuwih jéntré ngeunaan dunya. Facebook, Twitter, Instagram, Reddit, tik tokLinkedIn, sareng MySpace pioneering sadayana parantos suksés dina tujuanana.

Ieu mangrupikeun Poé Média Sosial Sedunia anu munggaran dimana kecerdasan jieunan (AI) ngagabung. AI parantos aya dina sababaraha bentuk salami sababaraha dekade, tapi nembé nembé aya aplikasi sareng alat anu didamel ku AI parantos sayogi di ampir saku sareng bumi sadayana. ChatGPT, Voice.ai, DALL-E, sareng anu sanésna pasti pikaresepeun maén sareng tiasa nyepetkeun dinten damel anjeun.

Nalika ngotéktak pidéo lucu sareng ngoméntaran kana tonggak kahirupan réréncangan anjeun sacara praktis hiburan nasional, sababaraha urang ngeusian feed média sosial karesep urang ku kontén anu dibangkitkeun AI salaku hobi. Henteu sakabéh éta jahat, tapi sababaraha tulisan média sosial anu dihasilkeun AI mangrupikeun panipuan.

Ieu sababaraha conto tina eusi AI-generate umum yén anjeun tiasa mendakan dina média sosial.

Generasi sora AI

Naha anjeun ngagulung feed video anjeun sareng mendakan sora anu disada persis sapertos présidén ayeuna sareng baheula? Sareng naha aranjeunna maén pidéo babarengan? Impersonators komik tiasa cukup akurat kalayan impersonations maranéhanana, tapi soundtrack pikeun video ieu titik on. Séri pidéo ieu, diciptakeun ku TikToker Voretecks, ngagunakeun generasi sora AI pikeun meniru sora présidén sareng silih adukeun pikeun mawa kabagjaan pikeun pamirsa.1 Dina hal ieu, sora AI-dihasilkeun lolobana bahya, sabab video mangrupa lulucon. Petunjuk kontéks ngajelaskeun yén présidén henteu ngahiji pikeun moro mesin jahat babarengan.

Generasi bising AI janten pikasieuneun nalika dimaksudkeun pikeun nipu jalma kana pamikiran atanapi lakonan ku cara anu tangtu. Salaku conto, voiceover AI ngajadikeun sigana walikota kahareup Chicago nyarioskeun hal anu radang anu anjeunna henteu kantos nyarios.2 Warta palsu sigana bakal skyrocket sareng pamilihan sengit 2024 di cakrawala. Situs média sosial, khususna Twitter, mangrupikeun jalan anu mujarab pikeun saboteur politik pikeun nyebarkeun bohongna jauh-jauh pikeun ngadiskreditkeun lawan-lawanna.

Tungtungna, sanajan eta bisa jadi teu muncul dina feed média sosial anjeun, scammers tiasa make naon posting dina média sosial mun impersonate sora anjeun. Dumasarkeun kana McAfee Waspada Laporan Penipu Tiruan, scammer ngan butuh tilu detik audio pikeun clone sora anjeun. Ti dinya, scammers bisa ngahontal leuwih anjeun dipikacinta ku panggero telepon pisan realistis maok duit atawa informasi pribadi sénsitip. Laporan ogé mendakan yén jalma-jalma anu kaleungitan artos tina panipuan sora AI, 36% nyarios kaleungitan antara $ 500 sareng $ 3,000.

Pikeun ngajaga sora anjeun tina panangan scammers, panginten langkung ati-ati ngeunaan pidéo atanapi klip audio anu anjeun pasang sacara umum. Ogé, mertimbangkeun gaduh kecap aman rahasia sareng réréncangan sareng kulawarga anu bakal ngalieurkeun calon scammers.

deepfakes

deepfakes, atawa ngarobah poto atawa video jalma nyata pikeun némbongkeun aranjeunna ngalakonan hal anu pernah kajadian, nyaeta taktik sejen dipaké ku comedians média sosial sarta spreaders warta palsu. Dina kasus baheula, hiji perusahaan ngawangun sadayana bisnisna dina deepfakes. Pausahaan anu paling kasohor ku Tom Cruise deepfakes na, sanaos parantos bercabang kana niru selebriti sanés, panalungtikan AI generatif sareng tarjamahan.3

Nalika anjeun ningali pidéo atanapi gambar dina média sosial anu katingalina anéh, milarian bantahan – boh dina postingan sorangan atanapi dina bio poster – ngeunaan naha poster éta ngagunakeun téknologi deepfake pikeun nyiptakeun kontén. Pamaké média sosial anu tanggung jawab bakal ngabéjaan ka pamiarsa nalika kontén anu dipasang ku AI.

Sakali deui, deepfakes sareng gambar anu dirobih AI anu sanés bahaya nalika aranjeunna nyababkeun pamirsa média sosial mikir atanapi ngalakukeun dina cara anu tangtu. Toko warta palsu tiasa ngagambarkeun calon politik salaku ngalakukeun hal anu ngerakeun mangaruhan pamilih. Atanapi gambar sato anu dirobih AI anu peryogi tiasa narik ati-ati pangguna média sosial sareng nyababkeun aranjeunna nyumbang ka dana dana palsu. Deepfakes tangtangan pepatah “ningali percaya”.

Akun ChatGPT sareng Bot

ChatGPT nyaéta booster kreativitas favorit dulur urang jeung taskmaster pikeun sagala tugas nulis. Ieu oge sobat anyar pangalusna tina akun bot média sosial. Hadir dina ampir unggal platform média sosial, akun bot nyebarkeun spam, warta palsu sareng ningkatkeun jumlah pengikut. Akun bot biasana gampang ditingali sabab tulisanna henteu asli sareng kirang ditulis. Ayeuna, kalayan kreativitas AI-dibantuan ChatGPT sareng komposisi tingkat kalimat anu saé, akun bot langkung réalistis. Sareng manusa anu ngatur ratusan akun bot éta ayeuna tiasa ngahasilkeun kontén langkung gancang tibatan upami aranjeunna nyerat masing-masing postingan nyalira.

Sacara umum, ati-ati nalika jalma anu anjeun teu kenal mairan kana salah sahiji tulisan anjeun atanapi ngahubungi anjeun ngalangkungan pesen langsung. Upami aya anu nyebatkeun anjeun parantos kéngingkeun hadiah tapi anjeun henteu émut kana kontes, teu malire.

Candak Unggal Pos Ku Siki Uyah

Kalayan munculna AI mainstream, sadayana kedah ngadeukeutan unggal pos média sosial kalayan skeptisisme. Waspada naon waé anu sigana salah atanapi fantastis teuing pikeun leres. Sareng sateuacan anjeun ngabagikeun warta ka pengikut anjeun, laksanakeun panalungtikan latar anjeun nyalira pikeun mastikeun yén éta leres.

Pikeun nangtayungan atanapi cageur idéntitas anjeun upami anjeun digolongkeun kana panipuan média sosial, anjeun tiasa percanten ka aranjeunna McAfee+. McAfee + ngawas idéntitas sareng kiridit anjeun pikeun ngabantosan anjeun mendakan kagiatan anu curiga di awal. Tambih Deui, anjeun tiasa ngaraos aman sareng $1 juta dina cakupan maling identitas sareng jasa pamulihan identitas.

Média sosial mangrupikeun cara anu pikaresepeun pikeun nyéépkeun waktos, tuturkeun réréncangan anjeun sareng diajar anu énggal. Tong sieun ku AI dina média sosial. Gantina, seuri parodies, malire sarta ngalaporkeun warta palsu, sarta ngarasakeun média sosial kalawan kapercayaan!

1Business Insider,”Audio anu dibangkitkeun AI Joe Biden sareng Donald Trump ngobrolkeun sampah nalika kaulinan ngarebut TikTok

2Bukit,”Ngimpina anu bakal didamel ku AI pikeun média, pamilihan

3Métafisika, “Jieun video AI generative kawas hirup

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Lalajo #Ieu #Trik #dina #Poé #Média #Sosial #Dunya

Dina postingan ayeuna, urang nutupan sababaraha trik rékayasa sosial anu biasa dianggo ku cybercriminals pikeun nyerang perusahaan. Teras: sababaraha varian scam ngalibetkeun telepon dukungan téknologi palsu sareng email; serangan kompromi email bisnis; nyuhunkeun data ti agénsi penegak hukum palsu…

Halo, kuring ti dukungan téknologi

Skéma rékayasa sosial klasik nyaéta panggero pikeun karyawan perusahaan tina “rojongan téknologi”. Salaku conto, hacker tiasa nelepon dina sabtu minggu sareng nyarios sapertos kieu: “Halo, ieu mangrupikeun jasa dukungan téknis perusahaan anjeun. Kami mendakan kagiatan aneh dina komputer padamelan anjeun. Anjeun kedah langsung sumping ka kantor supados urang tiasa terang naon éta. Tangtosna, henteu seueur jalma anu hoyong angkat ka kantor dina sabtu minggu, janten jalma pangrojong téknologi “horéam” sapuk, “ngan sakali”, pikeun ngarobih protokol perusahaan sareng ngabéréskeun masalah tina jarak jauh. Tapi pikeun ngalakukeun ieu, aranjeunna peryogi kredensial login karyawan. Anjeun tiasa nebak sésana.

Aya variasi kana skéma ieu anu janten nyebar nalika migrasi massal ka padamelan jarak jauh nalika pandémik. Pangrojong téknologi palsu “perhatikeun” kagiatan anu curiga dina laptop korban anu biasa dianggo ti bumi, sareng ngusulkeun ngarengsekeun masalahna nganggo sambungan jarak jauh, ngalangkungan RAT. Sakali deui, hasilna cukup diprediksi.

Konfirmasi, konpirmasi, konpirmasi…

Hayu urang teraskeun topik dukungan téknologi palsu. Téhnik anu pikaresepeun katingal nalika serangan Uber dina usum gugur 2022, nalika peretas umur 18 taun junun kompromi sababaraha sistem perusahaan. Serangan éta dimimitian ku penjahat nampi inpormasi login pribadi kontraktor Uber tina wéb poék. Nanging, pikeun kéngingkeun aksés kana sistem internal perusahaan, masih aya masalah leutik pikeun ngalangkungan auténtikasi multi-faktor…

Sareng ieu dimana rékayasa sosial asup. Ngaliwatan sababaraha usaha login, hacker spams kontraktor hapless kalawan pamundut auténtikasi, lajeng ngirimkeun pesen ka kontraktor on WhatsApp dina kedok rojongan tech kalawan solusi diusulkeun pikeun masalah: pikeun ngeureunkeun aliran spam, ngan mastikeun. Ku kituna, halangan ahir pikeun jaringan Uber geus dihapus.

Ieu CEO di dieu. Abdi peryogi transfer artos menit ieu!

Hayu urang balik deui ka klasik deui: salajengna dina baris nyaéta jenis serangan disebut serangan kompromi email bisnis (BEC). Gagasan di tukangeunana nyaéta pikeun ngamimitian korespondensi sareng karyawan perusahaan, biasana posing salaku manajer atanapi mitra bisnis anu penting. Biasana, tujuan korespondensi nyaéta pikeun korban nransferkeun artos ka rekening anu ditunjuk ku penipu. Samentara éta, skenario serangan bisa rupa-rupa: lamun penjahat leuwih museurkeun infiltrating jaringan internal parusahaan, aranjeunna bisa ngirim korban kantétan jahat nu bener kudu dibuka.

Hiji cara atawa sejen, sadaya serangan BEC revolve sabudeureun kompromi email; tapi éta aspék téknis. Peran anu langkung ageung dimaénkeun ku unsur rékayasa sosial. Sanaos seueur surelek curang anu nargétkeun pangguna biasa sanés ngan ukur pikagumbiraeun, operasi BEC ngalibatkeun jalma-jalma anu berpengalaman dina korporasi ageung anu tiasa nyerat email bisnis anu masuk akal sareng ngabujuk panampi pikeun ngalakukeun naon anu dipikahoyong ku penjahat.

Dimana urang ninggalkeun?

Perlu dicatet sacara misah téknik serangan BEC anu parantos janten populer di kalangan penjahat cyber dina taun-taun ayeuna. Dipikawanoh salaku pangbajak paguneman, skéma ieu ngamungkinkeun para panyerang ngalebetkeun diri kana korespondensi bisnis anu aya ku cara niru salah sahiji pamilon. Sacara umum, hacks akun atanapi trik téknis henteu dianggo pikeun nyamur pangirim – sadayana anu dipikabutuh ku panyerang nyaéta kéngingkeun email nyata sareng nyiptakeun domain anu mirip. Ku cara ieu aranjeunna sacara otomatis kéngingkeun kapercayaan sadaya pamilon anu sanés, ngamungkinkeun aranjeunna sacara lembut ngarahkeun paguneman ka arah anu dipikahoyong. Pikeun ngalaksanakeun jinis serangan ieu, penjahat cyber sering ngagaleuh database korespondensi email anu dipaling atanapi bocor dina wéb poék.

Skenario serangan bisa rupa-rupa. Pamakéan phishing atawa malware teu maréntah kaluar. Tapi nurutkeun skéma klasik, hacker biasana nyoba ngabajak paguneman langsung patali jeung duit, preferably jumlah badag, asupkeun rinci bank maranéhanana dina momen katuhu, lajeng nyandak loot ka pulo tropis.

Conto pangbajak paguneman nyaéta anu kajantenan nalika transfer pamaén bal Leandro Paredes. Para penjahat cyber snuck kana bursa email handapeun kedok wawakil klub debut Paredes ‘, Boca Juniors, anu ngabogaan hak pikeun fraksi tina fee mindahkeun – € 520.000, nu fraudsters kantong sorangan.

Serahkeun data anjeun, ieu pulisi

Tren anu anyar, katingalina muncul dina taun 2022, nyaéta pikeun peretas ngadamel pamundut data “resmi” nalika ngumpulkeun inpormasi pikeun nyiapkeun serangan ka pangguna jasa online. Paménta sapertos kitu parantos ditampi ku ISP, jaringan sosial sareng perusahaan téknologi basis AS tina akun email anu diretas milik agénsi penegak hukum.

Kontéks saeutik bakal mangpaat di dieu. Dina kaayaan normal, meunangkeun data ti panyadia ladenan di Amérika Serikat merlukeun surat jaminan ditandatanganan ku hakim. Nanging, dina kaayaan dimana kahirupan atanapi kaséhatan manusa aya résiko, Permintaan Data Darurat (EDR) tiasa dikaluarkeun.

Sanajan kitu, bari dina kasus hiji pamundut data normal aya prosedur verifikasi basajan tur gampang-to-ngarti, aya ayeuna euweuh hal saperti keur EDR. Ku alatan éta, éta leuwih gampang yén pamundut misalna bakal dikabulkeun lamun sigana lumrah tur sigana asalna ti agénsi penegak hukum. Ku cara kieu, hacker tiasa nampi inpormasi ngeunaan korban tina sumber anu dipercaya sareng dianggo pikeun serangan salajengna.

Kumaha carana ngajaga ngalawan serangan rékayasa sosial

Sasaran sadaya metode serangan di luhur sanés sapotong hardware anu teu aya jiwa, tapi manusa. Janten, pikeun nguatkeun pertahanan perusahaan ngalawan serangan rékayasa sosial, fokusna kedah ka jalma. Ieu hartosna ngajar karyawan dasar-dasar cybersecurity pikeun ningkatkeun kasadaran kaamananna, sareng ngajelaskeun kumaha carana ngalawan sababaraha jinis serangan. Cara anu pangsaéna pikeun ngalakukeun ieu nyaéta ngalangkungan solusi pelatihan interaktif kami Kaspersky Automated Security Awareness Platform.


#Trik #rékayasa #sosial #umum #Blog #resmi #Kaspersky

Kaunggulan tina cryptocurrencies pikeun boga – pangaturan lax sarta kurangna kontrol pamaréntah – oge pluses utama pikeun maling cyber. Kusabab ancaman kana aset crypto rada rupa-rupa, kami nyarankeun yén anjeun diajar tinjauan kami ngeunaan cara ngajagaan investasi crypto anjeun, ogé tip kami pikeun pamilik dompét crypto hardware. Tapi tulisan kami ieu, sakumaha detil, masih henteu ngungkabkeun rupa-rupa atanapi skala pinuh tina scam anu aya hubunganana sareng crypto. Pikeun masihan anjeun pamahaman anu langkung saé ngeunaan kumaha pikaresepeun keuangan crypto pikeun penipu, kami parantos nyusun daptar conto serangan anu paling terang dina taun-taun ayeuna. Pulisi kami (penjahat cyber) nunjukkeun anjeun serangan panggedéna sareng paling wani dina sababaraha kategori. Kami henteu ngangkat aranjeunna dumasar kana karusakan, sabab hese nangtukeun pikeun seueur jinis serangan, sareng peringkat kami henteu kalebet skéma piramida sapertos BitConnect.

1. Anu paling maju

Ruksakna: US$30.000
Métode: Dompét hardware Trojanized

Serangan ieu ditalungtik ku para ahli kami, naha éta kami gaduh tulisan anu lengkep ngeunaan éta. Investor mésér dompét hardware anu populér, anu katingali sareng fungsina sapertos dompét nyata – dugi ka henteu. Tétéla éta palsu pisan sneaky kalawan konci swasta flashed dipikawanoh pikeun cybercriminals sarta sistem weakening sandi. Nalika artos muncul dina dompét, para peretas ngan ukur narik éta. Tur éta tanpa dompét kantos disambungkeun ka komputer.

2. Pangbadagna

Ruksakna: US$540.000.000
Métode: server Hacking

Pikeun lila, hack pangbadagna dina sajarah cryptocurrency éta heist of a AS $ 460 juta bursa Mt.Gox, nu ngabalukarkeun bursa ka ambruk dina 2014. Tapi dina 2022, ngahargaan dubious ieu dibikeun ka Sky Mavis, pamekar ti populér. kaulinan-pikeun meunang kaulinan Axie Taya Wates. Para panyerang kompromi sistem Ronin Bridge, anu ngatur interaksi antara token kaulinan sareng jaringan Ethereum, ngarah kana maling éter sareng nilai USDC, dumasar kana sababaraha perkiraan, US $ 540-650 juta. Tanpa ngagali rinci ngeunaan hack sasak blockchain, panyerang badami lima tina salapan titik validator pikeun pariksa transaksi Ronin sareng dianggo pikeun ngadaptarkeun transferna. Tétéla, jaringan ieu compromised ngaliwatan kombinasi malware jeung Kapercayaan aksés sah tapi luntur nu teu acan dicabut dina waktu.

Para peretas ogé ngarep-ngarep tiasa langkung seueur tina cap pasar perusahaan anu targét, tapi hack éta kapanggih ngan saminggu saatosna, sareng usaha jual pondokna gagal.

3. Pangkujurna

ruksakna: kanyahoan
Métode: extension Chrome palsu

Serangan éta, anu dilakukeun ku grup BlueNoroff sareng dideteksi ku kami di 2022, ditujukeun utamina ka perusahaan FinTech anu damel sareng mata uang kripto. Dina séri serangan ieu, peretas nembus jaringan internal perusahaan target nganggo email phishing anu sigana asalna tina dana modal usaha. Nalika korban muka kantétan email jahat, Trojan masang sorangan dina komputer anu ngamungkinkeun panyerang maok inpormasi sareng masang malware tambahan. Upami email perusahaan pikaresepeun pikeun aranjeunna, peretas tetep dina jaringan salami sababaraha bulan. Samentara éta, maling crypto sorangan dilaksanakeun ngagunakeun extension Chrome dirobah disebut Metamask. Ku cara masang versi maranéhanana Metamask tinimbang hiji resmi, cybercriminals bisa niténan jeung ngaropéa transaksi cryptocurrency korban sah; malah pamakéan a cryptowallet hardware dina hal ieu teu nyadiakeun panyalindungan cukup.

4. Saeutikna atra

Ruksakna: US$35.000.000
Métode: kanyahoan

Dina 2 Juni 2023, panarajang sasaran Dompét Atom didesentralisasi, ngadebet token ti korban. Ieu mangrupikeun conto pang anyarna dina waktos ngeposkeun. Pamekar mastikeun Hack, tapi teu nyaho kumaha eta geus rengse acan. Dompét Atom bangga kanyataan yén kecap akses atanapi konci pribadi henteu disimpen dina serverna, janten serangan kedah aya hubunganana sareng naon anu lumangsung dina komputer pangguna.

Ahli nyukcruk Cryptocurrency nyebutkeun métode laundering dipaké téh sarupa jeung modus operandi sahiji grup Lasarus. Upami éta Lasarus, éta paling dipikaresep serangan boh liwat versi Trojan palsu tina Dompét Atom (sarupa serangan ngalawan DeFi), atanapi dina pamekar sorangan sareng Trojans dina aplikasi resmi.

5. Paling cinematic

Ruksakna: US$4.000.000
Métode: rapat pahareup-hareup

Dina raraga maok cryptocurrencies, sababaraha penjahat cyber ngatur Nyekel Kuring Lamun Anjeun Bisascam gaya. Target – perusahaan anu milarian investor – dideukeutan ku “dana investasi” pikeun ngabahas poténsi investasi utama dina bisnis éta. Saatos sababaraha telepon sareng email, rapat pamuka dijadwalkeun di hotél méwah sareng korban – CEO ngamimitian. Di dinya, sadaya masalah hukum sareng kauangan dibahas panjang lebar, saatos éta, dina kaayaan naon waé anu pikaresepeun, paguneman janten biaya investasi sareng cryptocurrency. Hasilna, scammers snoop on frase awal korban ‘atawa sakeudeung meunang nyekel cryptowallet maranéhna, ngosongkeun éta sakabéh dana. Dina hiji kasus, AS $ 4 juta dilombakeun pikeun korban; di tempat sanés, dijelaskeun sacara rinci, $ 206,000.

6. Anu paling elegan

ruksakna: kanyahoan
Métode: surat palsu sareng dompét

Ieu disada sapertos plot pikeun novel detektif: penjahat cyber dispatched kertas surat ka nu meuli dompet hardware Ledger. Pikeun meunangkeun milis, aranjeunna hack ka pihak katilu unnamed (paling dipikaresep kontraktor Ledger) atawa ngamangpaatkeun bocor data pamaké saméméhna.

Surat éta ngabéjaan ka panampi yén, kusabab masalah kaamanan, dompét hardware Ledger Nano X kedah diganti – sareng dompét panggantian gratis dina jaminan anu gampang dipasang dina surat. Kanyataanna, kotak napel ngandung flash drive kainfeksi malware disguised salaku Nano X. Dina mimiti ngamimitian, program nyarankeun korban pikeun ngalakukeun hiji “konci impor” jeung asupkeun frase cikal rusiah maranéhna pikeun mulangkeun aksés ka dompét – kalawan konsekuensi atra. . Sanajan kitu, loba panarima teu fooled: sanajan bungkusan ngayakinkeun, surat sorangan ngandung sababaraha misspellings. Vigilance mayar dividends!

7. Pangpangna teu katingali

ruksakna: kanyahoan
Métode: malware

Diantara anu paling inconspicuous nyaéta serangan robah alamat, biasana dilaksanakeun kalayan bantuan clipboard-injector malware. Saatos nginféksi komputer korban, malware éta cicingeun ngawas clipboard pikeun alamat cryptowallet: nalika aya, malware ngagentos ku alamat dompét panyerang. Ku kituna, ku ngan saukur nyalin jeung nempelkeun alamat salila mindahkeun, penjahat cyber bisa kalayan gampang langsung dana jalan maranéhanana.

8. Pangpangna

Ruksakna: US$15 000
Métode: surat cinta

Penipuan romantis tetep salah sahiji cara anu paling umum pikeun scam investor crypto swasta. Hayu urang nempo conto husus. Kevin Kok boga taun pangalaman crypto, tapi malah anjeunna keur conned ku roman blossoming. Saatos pendak sareng awéwé dina situs bobogohan, anjeunna ngobrol sareng anjeunna salami sababaraha bulan, salami waktos topik investasi henteu kantos sumping. Lajeng, anjeunna ujug-ujug dibagikeun “tips ti babaturan” ngeunaan hiji aplikasi anyar mangpaat pikeun crypto investasi. Anjeunna ngalaman hésé manggihan tur menta tulung sangkan bisa deposit (!) Duit sorangan aya. Kevin, tangtosna, nawiskeun pitulung. Yakin yén aplikasi na berpungsi leres, anjeunna ningali nilai kanaékan aset api anyar na. Ku kituna anjeunna mutuskeun pikeun investasi duit sorangan sarta mesem dina laju luhur balik. Kevin janten curiga ngan nalika awéwé éta ujug-ujug ngiles tina sadaya aplikasi messenger sareng ngeureunkeun ngawalon pesen na. Sarta ieu lajeng yén anjeunna manggihan yén teu mungkin mun mundur dana tina “sistem investasi”.

Kumaha tetep aman?

Kami parantos nyayogikeun saran anu lengkep pikeun investor crypto, janten di dieu urang ngan ukur ngulang dua: ngubaran sadaya tawaran, email, surat sareng patarosan anu aya hubunganana sareng crypto kalayan kacurigaan maksimal, sareng sok nganggo parangkat lunak kaamanan anu diadaptasi pikeun investasi crypto dina sadaya alat anu relevan. . Sareng kami pasti nyarankeun langganan Kaspersky Premium pikeun hiji atanapi langkung alat, anu mangrupikeun fraksi harga dibandingkeun sareng poténsi karusakan tina ngan ukur hiji panipuan anu suksés. Premium kalebet alat khusus pikeun ngajagi investasi crypto anjeun:

  • Perlindungan ngalawan scams cryptocurrency sarta pertambangan diidinan
  • Ditambahkeun panyalindungan pikeun aplikasi perbankan sareng transaksi kauangan
  • Anti phishing
  • Perlindungan anti keylogger husus pikeun jandela input sandi
  • Deteksi aksés jauh ka komputer
  • Pangatur sandi sareng panyimpen aman pikeun data sénsitip
  • Antipirus real-time sareng kontrol paripolah aplikasi
  • Awas ngeunaan aplikasi anu berpotensi ngabahayakeun
  • Pilarian otomatis pikeun versi aplikasi anu lami sareng apdet ti sumber resmi


#maling #crypto #paling #spektakuler #jeung #kumaha #carana #membela #ngalawan #aranjeunna

Usum panas mendakan seueur karyawan perusahaan neuteup lila-lila kaluar jandela, sakapeung ningali kalénder. Anjeun teu kudu jadi psikis pikeun maca kecap “liburan” dina pikiran maranéhanana. Atawa penjahat cyber – anu ngamangpaatkeun sentimen sapertos ngaliwatan phishing. Tujuanana, sapertos biasa, nyaéta pikeun ngabujuk kapercayaan perusahaan. Kami ngajalajah panipuan sapertos kitu sareng ngajelaskeun naon anu anjeun kedah perhatikeun.

Surélék phishing

Tujuanana nyaéta pikeun ngaklik tautan phishing. Pikeun ngahontal ieu, panyerang kedah mareuman sisi pamikiran kritis otak korban, biasana ku cara nyingsieunan atanapi intrik. Kasempetan, dina awal usum panas, nami jadwal pakansi bakal ngalakukeun trik. Dina waktos ayeuna, seueur karyawan anu parantos ngarencanakeun, mésér tikét, mesen hotél. Upami tanggal liburan ujug-ujug robih, sadaya rencana ieu bakal dibatalkeun. Ku alatan éta, scammers ngirim surelek disangka ti HR on jejer libur: sugan a rescheduling dadakan, kudu mastikeun kaping, atawa clash kalawan sababaraha acara penting. Email sapertos kieu sapertos kieu:

Surélék HR palsu

Kusabab dina hal ieu masalahna nyaéta phishing massal, sanés phishing tumbak, éta gampang pisan pikeun mendakan trik panyerang. Hal utama nyaéta nolak pangjurung pikeun klik langsung dina tautan pikeun ningali tanggal pakansi anu dirévisi anjeun. Lamun urang nalungtik email leuwih raket, janten jelas yén:

  • Pangirimna (cathy@multiempac.com) sanes karyawan perusahaan anjeun;
  • “Penandatanganan” “Diréktur SDM” teu gaduh nami sareng tanda tangan henteu cocog sareng gaya perusahaan organisasi anjeun;
  • Disumputkeun di tukangeun tautan anu nembongan nunjuk kana file PDF mangrupikeun alamat anu béda-béda (anjeun tiasa ningali ku ngalayangkeun tautan).

Éta ogé pas janten jelas yén panyerang ngan ukur terang alamat panampi. Alat surat massal otomatis nyandak nami domain perusahaan sareng nami karyawan tina alamatna sareng otomatis ngagentos ku tautan dummy sareng tandatangan pangirim.

Situs phishing

Sanaos korban ngelek umpan sareng ngaklik tautan, éta masih tiasa mendakan tanda-tanda phishing dina situs panyerang. Link dina email di luhur nunjuk ka dieu:

Situs palsu anu maok kredensial

Situs sorangan kirang ti ngayakinkeun:

  • Pikeun ngamimitian, éta henteu di-host dina server perusahaan anjeun, tapi dina Huawei Cloud (myhuaweicloud.com), dimana saha waé tiasa nyéwa rohangan;
  • Ngaran koropak teu cocog jeung ngaran PDF dieusian dina email;
  • Henteu aya atribut tunggal dina situs pikeun nyambungkeunana sareng perusahaan anjeun.

Tangtosna, pas korban ngalebetkeun kecap konci na dina jandela login, éta langsung ka server penjahat cyber.

Kumaha tetep aman

Pikeun ngirangan kamungkinan karyawan perusahaan anjeun mendakan email phishing, anjeun kedah gaduh panyalindungan dina tingkat gateway email. Naon deui, sadaya alat anu nyambung ka internét kedah ditangtayungan ku solusi kaamanan endpoint.

Salaku tambahan, kami nyarankeun ngayakeun pelatihan kasadaran rutin pikeun karyawan ngeunaan ancaman siber panganyarna, atanapi, sahenteuna, nginpokeun aranjeunna ngeunaan panipuan phishing poténsial. Kanggo inpo nu langkung lengkep ihwal trik sareng perangkap phisher, tingali tulisan anu sanés dina blog ieu.


#phishing #scam #Blog #resmi #Kaspersky

Cryptocurrencies diserang tina sagala rupa skéma kriminal – ti biasa scam pertambangan Bitcoin nepi ka heists cryptocurrency muluk ratusan juta dollar.

Pikeun nu boga cryptocurrency, bahaya lurks di unggal péngkolan. Kami nembe ngobrol ngeunaan dompet crypto palsu – anu katingali sareng dianggo sapertos anu asli tapi tungtungna maok sadaya artos anjeun. Ayeuna ahli kami geus manggihan ancaman anyar: serangan canggih ngagunakeun loader DoubleFinger, nu brings babaturanana dina bentuk GreetingGhoul cryptostealer sarta aksés jauh Trojan remcos. Tapi hal kahiji kahiji ..

Kumaha DoubleFinger masang GreetingGhoul

Ahli kami nyatet tingkat téknis anu luhur tina serangan sareng sifat multilevel na, anu nyarupaan serangan ancaman pengkuh maju (APT). Inféksi DoubleFinger dimimitian ku email anu ngandung file PIF anu jahat. Saatos panarima muka lampiran, runtuyan acara dimimitian, saperti kieu:

Tahap 1. DoubleFinger ngajalankeun kode cangkang anu ngaunduh file dina format PNG tina platform babagi gambar Imgur.com. Tapi éta sanés gambar pisan: file ngandung sababaraha komponén DoubleFinger dina bentuk énkripsi, anu dianggo dina tahap serangan salajengna. Ieu kalebet loader pikeun dianggo dina tahap kadua serangan, file java.exe anu sah, sareng file PNG sanés pikeun dianggo engké, dina tahap kaopat.

Tahap 2. Loader tahap kadua DoubleFinger dijalankeun nganggo file java.exe anu sah anu disebatkeun di luhur, saatos éta ngalaksanakeun kode cangkang sanés anu ngaunduh, ngadekrip sareng ngaluncurkeun tahap katilu DoubleFinger.

Tahap 3. Dina tahap ieu, DoubleFinger ngalakukeun sababaraha tindakan pikeun ngaliwat parangkat lunak kaamanan anu dipasang dina komputer. Salajengna, loader ngadekrip sareng ngaluncurkeun tahap kaopat, anu dikandung dina file PNG anu disebatkeun dina tahap kahiji. Saliwatan, file PNG ieu henteu ngan ngandung kode jahat tapi ogé gambar anu masihan nami malware:

PNG file dipaké ku DoubleFinger kalawan kode jahat tahap kaopat

Dua ramo ti mana DoubleFinger meunang ngaranna. (Catetan: sababaraha basa ngahartikeun jempol salaku ramo, teu sapertos basa Inggris)

Tahap 4. Dina léngkah ieu, DoubleFinger ngaluncurkeun tahap kalima ngagunakeun téknik anu disebut Prosés Doppelgänging, anu ngagentos prosés anu sah ku prosés anu dirobih anu ngandung payload tahap kalima.

Tahap 5. Saatos sagala manipulasi di luhur, DoubleFinger mimiti ngalakukeun naon anu dirarancang pikeun ngalakukeun: muatkeun sareng ngadekrip file PNG anu sanés – file ieu ngandung muatan ahir. Ieu GreetingGhoul cryptostealer, nu installs sorangan dina sistem jeung dijadwalkeun dina Tugas Scheduler ngajalankeun unggal poé dina waktu nu tangtu.

Kumaha GreetingGhoul maok cryptowallets

Sakali pamuat DoubleFinger parantos ngalaksanakeun tugasna, GreetingGhoul leres damel. Malware ieu ngandung dua komponén pelengkap:

  1. hiji anu ngadeteksi aplikasi cryptowallet dina sistem sareng maok data anu dipikaresep ku panyerang (konci pribadi sareng frasa cikal);
  2. hiji nu masker panganteur aplikasi cryptocurrency na intercepts input pamaké.
GreetingGhoul overrides panganteur aplikasi cryptocurrency

Conto GreetingGhoul overlaying panganteur aplikasi cryptowallet

Hasilna, penjahat cyber di tukangeun DoubleFinger tiasa ngontrol dompet crypto korban sareng narik dana ti aranjeunna.

Ahli kami mendakan sababaraha modifikasi tina DoubleFinger, sababaraha di antarana – icing on the cake – dipasang anu cukup umum (di antara penjahat cyber) Remcos aksés jauh Trojan dina sistem anu kainféksi. Tujuan anu dimaksud aya dina nami – marakeCatetan BABARENGANkontrol & Spanjagaan. Dina basa sejen, Remcos ngamungkinkeun penjahat cyber niténan sagala lampah pamaké sarta ngadalikeun pinuh ku sistem kainféksi.

Kumaha ngajaga cryptowallet anjeun

Cryptocurrencies terus jadi magnet pikeun cybercriminals, jadi sakabeh investor crypto kudu mikir teuas ngeunaan kaamanan. Ku jalan kitu, kami nyarankeun maca pos panganyarna kami Ngajagi investasi crypto: opat léngkah konci pikeun kaamanan. Samentawis waktos, ieu kasimpulan poin utama:

  • Nyangka tipu daya. Dunya cryptocurrency pinuh ku scammers unggal belang, jadi terus nyeken cakrawala pikeun pitfalls, sarta salawasna pariksa jeung ganda pariksa hal taliti.
  • Ulah nempatkeun sakabéh endog anjeun dina hiji karanjang. Anggo kombinasi dompét panas (pikeun transaksi ayeuna) sareng dompét tiis (pikeun investasi jangka panjang).
  • Diajar kumaha penjahat cyber tiasa ngalakukeun éta nyerang dompet crypto tiis.
  • Mésér ti sumber resmi: ngan mésér dompét hardware tina sumber resmi sareng dipercaya, sapertos situs wéb pabrik atanapi reseller otorisasi; ieu pikeun ngahindarkeun mésér dompét crypto palsu.
  • Pariksa tanda-tanda gangguan: Sateuacan nganggo dompét hardware énggal, pariksa éta pikeun tanda-tanda gangguan, sapertos goresan, lem, atanapi komponén anu teu cocog.
  • Verifikasi firmware: salawasna pariksa yén firmware dina dompét hardware sah tur up to date. Ieu tiasa dilakukeun ku mariksa halaman wéb produsén pikeun versi panganyarna.
  • Pernah top up cikal recovery anjeun pikeun dompét hardware dina komputer. A ngical paralatan dompét hardware anjeun pernah kukituna ménta.
  • Jaga kecap akses, konci sareng frasa awal. Anggo kecap konci anu kuat sareng unik, simpenana aman, sareng, tangtosna, henteu pernah masihan konci pribadi anjeun atanapi frasa anu diulas ka saha waé dina kaayaan naon waé.
  • Ngajaga diri. Pastikeun masang panyalindungan dipercaya dina sadaya alat anu anjeun anggo pikeun ngatur dompét crypto anjeun.


#Kumaha #malware #DoubleFinger #maok #crypto

Upami anjeun nyobian ngajagi diri tina unggal ancaman di dunya, anjeun bakal gancang béak tanaga sareng ngajantenkeun hirup anjeun teu kaampeuh. Auténtikasi tilu-faktor di dieu, kecap akses dua puluh karakter sareng catetan musik sareng karakter Cina di dinya, panyungsi anu béda pikeun situs wéb anu béda, sareng tabu média sosial henteu ketat.

Anu paling nyeri nyaéta yén ngagunakeun ampir sagala ukuran kaamanan sapertos kitu moal ngabantosan anjeun tina unggal ancaman: anu énggal terus muncul, sareng peryogi metode panyalindungan énggal. Samentara éta, sabagéan ageung lapisan kaamanan énggal langkung utilitas: gaduh auténtikasi dua faktor henteu langkung gampang tibatan henteu gaduh hiji. Tur éta conto sahenteuna bangor. Janten naon anu anjeun tiasa laksanakeun ngeunaan ieu? Nyiptakeun lanskap ancaman anjeun nyalira, cara anu dilakukeun ku perusahaan nalika ngarancang prosés kaamananna, sareng ngamankeun diri anjeun tina ngan ukur ancaman anu aya dina bentang éta.

Naon bentang ancaman, sareng naon hubunganana sareng anjeun

Dina widang kaamanan perusahaan, bentang anceman mangrupa kumpulan woes cyber anu ngancam pausahaan di industri tangtu dina jangka waktu nu tangtu. Ieu kalebet grup kerentanan, malware, sareng ransomware sareng téknik anu aranjeunna anggo.

Tinjauan ngeunaan bentang ancaman ngabantosan nangtukeun naon anu kedah dijagi ku perusahaan. Sababaraha ancaman bakal langkung mendesak tibatan anu sanés, gumantung kana lokasi sareng bisnis perusahaan. Sarta alatan anggaran kaamanan salawasna boga wates, sakumaha ogé jumlah staf kaamanan, ngajadikeun rasa ngajaga ngalawan ancaman sabenerna relevan.

Naha henteu nyiptakeun bentang ancaman sapertos kitu pikeun diri anjeun sareng dasarkeun strategi kaamanan pribadi anjeun dina éta? Ieu bakal nyegah anjeun nyangkut sababaraha lapisan panyalindungan sareng ngabantosan anjeun teras-terasan nganggo internét kalayan sahenteuna sababaraha tingkat kanyamanan.

Ngawangun bentang ancaman pribadi

Unggal individu, sapertos unggal perusahaan, gaduh bentang ancaman sorangan. Naha anjeun nganggo, sebutkeun, TikTok atanapi Instagram, sareng naha anjeun gaduh manajer sandi atanapi henteu mangaruhan ancaman anu langkung relevan pikeun anjeun. Seueur faktor sanésna ogé maénkeun peran, sapertos dimana anjeun cicing, sistem operasi naon anu anjeun gaduh dina komputer anjeun, aplikasi olahtalatah instan naon anu anjeun anggo, sareng saha anu anjeun kirimkeun téks nganggo aplikasi ieu.

Kitu cenah, sakabéh bentang anceman pribadi ieu mibanda elemen nu tangtu di umum, sabab urang sadayana hirup dina abad ka-21st abad, kabéh ngagunakeun komputer tur smartphone, sarta sakabeh browsing Web. Ku alatan éta, pikeun kaperluan sawala ieu, bentang ancaman pribadi bisa dibagi kana bagian umum jeung individu, jeung bagian umum dilarapkeun lolobana pikeun dulur, jeung bagian individu ditetepkeun ku kaayaan husus jalma.

Bagian umum tina bentang ancaman

Upami anjeun maca biasa blog ieu, anjeun gaduh ide kasar ngeunaan jinis ancaman anu paling sering sareng relevan henteu paduli nagara tempatna. Mimitina jeung foremost, ieu tipu daya, data bocorjeung rupa-rupa panipuan. Sarerea kudu tetep ditangtayungan tina ieu.

Perlindungan pangsaéna tina phishing nyaéta diajar ngadeteksi éta. Jang ngalampahkeun ieu, anjeun kedah ngalakukeun ieu:

Ngamankeun diri tina bocor data langkung hese, sabab sering henteu lepat anjeun, tapi tina sababaraha jasa anu anjeun anggo. Kusabab masing-masing urang ngagunakeun seueur jasa online – tina média sosial ka toko online, sareng ti perusahaan asuransi ka jasa pangiriman – sesah ngalacak sadayana.

Sacara umum, anjeun kedah siap pikeun bocor, samentawis [placeholder corpsite]salah sahiji produk Kaspersky anyar[/placeholder] kalayan fitur peringatan bocor data tiasa ngabantosan anjeun ngawas naon anu relevan pikeun anjeun. Ngawaskeun, tangtosna, mangrupikeun hal anu saé, tapi kumaha upami data bocor? Nya, ieu mangrupikeun hal anu ngan ukur anjeun tiasa ngabales: robih kecap konci gancang, blokir kartu bank anjeun upami diperyogikeun, sareng émut yén alamat sareng nami lengkep anjeun dina email anu ditandatanganan sareng nami manajer akun pribadi anjeun sanés jaminan. e-mail sabenerna ti bank Anjeun. Bank tiasa bocor database na sareng scammers tiasa nganggo éta pikeun phishing.

Tungtungna, aya sagala jinis scams sakuliah dunya, nu béda sacara signifikan antara nagara. Sanajan kitu, aranjeunna gaduh fitur umum. Sapertos dina kasus phishing, pangaweruh mangrupikeun panyalindungan pangsaéna anjeun. Janten teraskeun maca blog urang pikeun diajar ngeunaan jinis-jinis panipuan anu béda-béda, sareng tingali kritis kana naon waé anu saé teuing pikeun leres atanapi ngajerit bahaya sareng nungtut réspon langsung: scammers biasana maénkeun karanjingan manusa atanapi nyobian nempatkeun korbanna. stress keur galau aranjeunna sarta nyekel aranjeunna kaluar hansip.

Phishing, bocor data sareng panipuan mangrupikeun tilu jinis ancaman anu paling umum anu relevan pikeun sadayana. Salajengna, hayu urang tingali bagian individu bentang ancaman, anu gumantung kana saha anjeun sareng kabiasaan online anjeun.

Bagian individu bentang ancaman

Pikeun nyieun bentang ancaman pribadi, Anjeun mimitina kudu introspeksi sarta ngajelaskeun diri jeung kabiasaan Anjeun. Situs wéb sareng jasa talatah instan naon anu anjeun anggo? Dupi anjeun gaduh telepon bisnis misah? Naha anjeun damel ti bumi atanapi kantor, sareng komputer naon anu anjeun anggo?

Teras, gumantung kana jawaban anjeun di luhur, anjeun tiasa ngamimitian nyiptakeun bentang ancaman sareng ukuran kaamanan anu relevan ku ngan saukur ngotéktak daptar.

Anggap anjeun pangguna aktip média sosial. Dina hal ieu, anjeun kedah ngamankeun diri tina hacking akun, larangan serangan sareng pangbajak akun (Instagram, Facebook). Anjeun ogé kedah nyetél setélan privasi anu leres dina Instagram, Facebook, TikTok sareng Twitter.

Kaayaan privasi dina média sosial khusus, sapertos Vivino (pikeun anu resep anggur) sareng Untappd (pikeun anu resep bir), hanjakal: panemuan alkohol anjeun katingali ku saha waé sacara standar. Upami anjeun langkung resep henteu ngabagikeun sabtu minggu anjeun anu leungit ka dunya, pastikeun pikeun ngonpigurasikeun aplikasi ieu supados petualangan anggur atanapi bir anjeun tetep rusiah sakedik.

Atanapi, sebutkeun, anjeun mangrupikeun tukang kesel sareng pangguna Steam. Upami kitu, anjeun kedah ngajaga diri tina maling Trojan nargétkeun akun pangguna sareng panipuan anu ngajalankeun skéma dina kaulinan anu ngajantenkeun kagiatan sapertos kitu. Naon anu anjeun tiasa laksanakeun ngeunaan ieu? Baca ngeunaan scams uap, sarta ngonpigurasikeun fitur kaamanan ladenan urang.

Anggap anjeun blogger atanapi gaduh saluran Telegram anu populér. Nya, ancaman pangbadagna anjeun nyaéta maling akun sareng doxing – anu terakhir langkung umum di kalangan awéwé. Naon anu anjeun tiasa laksanakeun ngeunaan ieu? Diajar kumaha akun biasana dibajak, sareng kéngingkeun produk kaamanan anu dipercaya pikeun nétralisasi Trojan sareng ngingetkeun anjeun ngeunaan phishing sareng bocor data pribadi.

Sanaos anjeun mutuskeun anjeun henteu resep deui kana média sosial atanapi kaulinan, ulah ngantepkeun akun anjeun ngagantung, tanpa dijaga: aranjeunna tiasa diretas sareng dianggo ngalawan anjeun ku ngaksés data pribadi anjeun. Bagian anu paling parah nyaéta: anjeun moal diajar deui iraha waé – atanapi kantos. Ku sabab éta, kami nyarankeun yén anjeun ningali pituduh kami ngeunaan ngatur akun anu anjeun henteu dianggo/peryogikeun.

Seueur anu naif percaya yén aranjeunna ngan ukur tiasa mendakan panipuan cyber di rohangan pribadina, sedengkeun padamelan aman, dijaga ku profésional anu dilatih, sareng umumna, teu aya tempat pikeun panipuan atanapi phishing! Henteu aya anu langkung jauh tina bebeneran. Upami anjeun milarian padamelan, anjeun tiasa janten target anu sampurna pikeun scammers. Upami anjeun nembé ngamimitian damel di perusahaan énggal, jaga panon anjeun pikeun co-pagawe palsu. Upami anjeun jauh atanapi nganggo komputer pribadi anjeun pikeun damel, atur ruang kerja anjeun supados henteu ngarugikeun bos anjeun, sareng panalungtikan software naon anu anjeun henteu kedah dianggo pikeun damel.

Tungtungna, jadi utamana ati lamun anjeun investor crypto: saprak transaksi cryptocurrency teu ditangtayungan ku hukum, hal anu penting pikeun: milih strategi depository katuhu, inget yen malah dompet tiis bisa hacked, sarta nyandak unggal ukuran pikeun ngamankeun dompét anjeun. konci pribadi jeung frasa cikal.

Sanajan kitu, malah jalma anu geus nutupan sakabéh basa, masang program dipercaya pikeun nyimpen kecap akses tur data pribadi, sarta ngajaga unggal akun conceivable kalawan auténtikasi dua-faktor, kudu mikir sateuacanna ngeunaan naon maranéhna bakal ngalakukeun lamun smartphone maranéhanana jeung hiji aplikasi authenticator aktip. ruksak, leungit atawa dipaling. Kéngingkeun tip kami ngeunaan cara nyadangkeun aplikasi auténtikasi, atanapi cobian balikkeun deui upami anjeun kaleungitan telepon sateuacan anjeun tiasa nyadangkeun.

kacindekan

Ieu kumaha anjeun ngawangun bentang ancaman pribadi anjeun sorangan: ku marios unggal daérah kahirupan cyber anjeun. Sakumaha hanjakalna, léngkah ahir dina nyiptakeun bentang ancaman nyaéta nyiptakeun wasiat sareng wasiat terakhir digital.

Upami anjeun mendesain strategi kaamanan pribadi anjeun nyalira di sekitar bentang ancaman anjeun nyalira, anjeun bakal ngalakukeunana langkung gancang sareng ngajantenkeun hal-hal langkung saderhana tibatan upami anjeun nyobian ngajagaan diri tina sadayana sakaligus. Anjeun pasti peryogi sababaraha pangaweruh ngeunaan cybersecurity sareng privasi online pikeun suksés dina ieu. Ngalanggan milis kami pikeun meunangkeun tulisan anyar dina kotak surat anjeun sarta diajar ngeunaan ancaman kaasup dina bentang ancaman pribadi Anjeun. Solusi kaamanan kami tiasa ngabantosan anjeun nétralisasi ancaman ieu, ngawas bocor data sareng ngajaga data pribadi aman.


#Lanskap #ancaman #pribadi #amankeun #diri #anjeun #kalayan #pinter

Gampang maok sareng artos, cryptocurrency mangrupikeun salah sahiji aset digital anu paling pikaresepeun pikeun panyerang. Lantaran kitu, investor serius sering ngagunakeun cryptowallet hardware pikeun ngajaga investasi crypto maranéhanana. Dompét sapertos kitu ngajaga konci pribadi tina komputer sareng smartphone anu rentan sareng ngajantenkeun langkung aman pikeun ngadaptarkeun transaksi. Tapi hanjakalna, gaduh dompét hardware henteu ngajamin kasalametan dana anjeun, sabab salah sahiji klien kami diajar cara anu susah.

Gejala Hacking

Panyerang damel cicingeun: dina dinten anu pikasieuneun dina sajarah transaksi cryptowallet, operasi lumangsung dimana jumlah ageung artos ditransferkeun ka jalma sanés. Nanging, dina dinten éta henteu aya transaksi anu dilakukeun ku korban. Sajaba ti éta, cryptowallet malah teu plugged kana komputer!

Aaand… Geus ical!

Aaand… Geus ical!

Ngabedah dompét

Korban parantos ngagaleuh dompét hardware anu cukup populér Trezor Modél T. Nganggo kodeu sumber kabuka sapinuhna – boh parangkat lunak sareng parangkat keras – sareng dumasar kana mikrokontroler STM32F427 anu populér.

Penjual Trezor Model T parantos ngalaksanakeun sababaraha ukuran kaamanan anu, dina tiori, kedah dipercaya ngajagaan alat tina panyerang. Boh kotak sareng unit perumahan disegel ku stiker holografik, mikrokontroler aya dina modeu panyalindungan baca memori flash (RDP 2). Bootloader mariksa tanda tangan digital tina firmware sareng, upami anomali dideteksi, nunjukkeun pesen firmware anu henteu asli sareng ngahapus sadaya data dina dompét. Ngaksés alat sareng ngonfirmasi transaksi butuh kode PIN anu – bari henteu ngajagi konci master pass (dasar pikeun ngahasilkeun frasa cikal mnemonic) – dianggo pikeun énkripsi gudang dimana disimpen. Opsional, salian PIN, anjeun tiasa ngajagi konci aksés master ku kecap akses numutkeun standar BIP-39.

Tong nganggo kuring, kuring henteu aman!

Tong nganggo kuring, kuring henteu aman! (Sumber)

Dina glance kahiji, dompét kami nalungtik kasampak persis sarua jeung aslina, sarta némbongkeun euweuh tanda karuksakan. Unit ieu dibeuli ti seller dipercaya ngaliwatan ramatloka classifieds populér, sarta stiker holographic dina kotak jeung dompét sorangan sadayana hadir tur teu ruksak. Lamun dimimitian dina modeu update, dompet nembongkeun versi firmware 2.4.3 jeung versi bootloader 2.0.4.

Layar mode update dompet palsu

Layar mode update dompet palsu

Nalika damel sareng dompét, teu aya anu curiga: sadaya fungsina jalan sakumaha anu sakuduna, sareng antarbeungeut pangguna henteu béda ti anu asli. Sanajan kitu, tinangtu maling nu ngaliwatan eta, urang nuju ngagali deeper. Tur éta tempat pamanggihan metot urang dimimitian.

Langsung, urang manggihan yén ngajual pernah ngarilis versi bootloader 2.0.4. Sajarah parobahan proyék dina GitHub sacara ringkes nyatakeun yén versi ieu “dilewati kusabab alat palsu”. Saatos pernyataan anu pikaresepeun sapertos kitu, urang kedah nyandak scalpel sareng ngamimitian dissection, tangtosna…

Naon versi 2.0.4?

Naon versi 2.0.4?

Kasusna hese dibuka: dua halves dicekel babarengan jeung lem jeung jumlah copious tape dua-sided, teu beungkeutan ultrasonik dipaké dina pabrik-dijieun Trezor. Malah muhrim, di jero éta mikrokontroler lengkep béda némbongkeun ngambah soldering! Gantina STM32F427 aslina, Unit ieu boga STM32F429 kalawan pinuh ditumpurkeun microcontroller flash memori maca mékanisme panyalindungan (RDP 0 tinimbang RDP 2 dina Trezors aslina).

Sigana pisan aslina ti luar;  kumaha oge… (kénca — nyata, katuhu — palsu)

Sigana pisan aslina ti luar; kumaha oge… (kénca — nyata, katuhu — palsu)

Ku kituna, téori cryptowallet palsu kabuktian bener: éta serangan ranté suplai Palasik mana korban unsuspecting meuli alat hacked. Tapi mékanisme sabenerna maling cryptocurrency tetep can écés …

firmwares Trojan

Kami moal ngulang deui kabeneran umum ngeunaan cryptowallets anu urang bahas sateuacanna, tapi kami ngan ukur gaduh hiji panginget leutik pikeun anjeun: dompet crypto ngandung konci pribadi anjeun, sareng saha waé anu terang konci éta tiasa ngadaptarkeun transaksi naon waé sareng ngaluarkeun artos anjeun. Kanyataan yén panyerang tiasa ngalakukeun transaksi nalika dompét offline disimpen dina kolong anu gaduh hartosna aranjeunna nyalin konci pribadi saatos didamel, atanapi… aranjeunna terang sadayana!

Hatur nuhun kana panyalindungan maca memori flash ditumpurkeun, anu panyerang urang mutuskeun pikeun henteu ngaktipkeun sanggeus soldering a mikrokontroler anyar, urang gampang sasari firmware dompét jeung, ku rekonstruksi kode, kapanggih yén panyerang teu nyaho konci swasta upfront. Tapi kumaha?

Firmware bootloader sareng dompét asli nampi ngan ukur tilu modifikasi:

kahijiCék bootloader pikeun mékanisme panyalindungan sareng tanda tangan digital parantos dihapus, ngaleungitkeun masalah “layar beureum” salami cék orisinalitas firmware nalika ngamimitian.

Kadua, dina tahap initialization atanapi nalika ngareset dompét, frase cikal dihasilkeun acak diganti ku salah sahiji 20 frase cikal dihasilkeun saméméhna disimpen dina firmware hacked. Pamilik bakal ngamimitian nganggo éta sanés énggal sareng unik.

katilulamun pamaké milih nyetel kecap akses panyalindungan master-seed tambahan, ngan simbol kahiji (a…z, A…Z, 0…9 atawa ! pikeun sagala karakter husus) dipaké, nu, bareng jeung euweuh pilihan sandi, méré ukur 64 kombinasi mungkin. Ku kituna, pikeun rengat dompet palsu tangtu, ngan 64 * 20 = 1280 varian kudu dianggap.

Dompet kripto palsu bakal beroperasi sapertos biasa, tapi panyerang gaduh kontrol pinuh ti mimiti. Numutkeun sajarah transaksi, aranjeunna henteu buru-buru, ngantosan sabulan saatos dompetna dikreditkeun pertama kalina sateuacan aranjeunna nyandak artos. Nu bogana teu boga panyalindungan nanaon: kaulinan geus leungit saprak duit mimiti diasupkeun kana dompét Trojan.

Kumaha carana nyegah ancaman alat palsu

Teu gampang pikeun ngabédakeun cryptowallet palsu ti anu nyata tanpa pangaweruh sareng pangalaman khusus. Perlindungan utama nyaéta mésér dompét anjeun langsung ti vendor resmi tur pilih modél kalawan versi mikrokontroler-hijina ditangtayungan (malah Trezor aslina teu idéal dina hal ieu: aya dompet brand séjén kalawan chip leuwih ditangtayungan sarta mékanisme panyalindungan tambahan).

Ieu kudu inget yén sanajan asli, dompet unmodified tiasa rentan ka sababaraha ancaman. Ukuran prioritas kalebet pamakean kecap akses (upami dirojong ku dompét anjeun), sareng, tangtosna, panyalindungan pikeun sadaya komputer sareng smartphone.


#Tinjauan #sareng #analisa #dompet #kripto #Trezor #palsu

Diantara jaringan sosial, LinkedIn nyepeng posisi anu rada unik. Platform ieu dirancang pikeun komunikasi antara professional, nu otomatis ngakibatkeun kontak jeung jalma anyar, ampir lengkep transparansi informasi pamaké, kitu ogé gelar cukup luhur kapercayaan di strangers.

Kakuranganna nyaéta rélatif gampang pikeun nyiptakeun profil palsu anu masuk akal. Salaku conto, dina usum gugur taun 2022, ahli kaamanan Brian Krebs mendakan sajumlah ageung akun LinkedIn palsu anu ngaku milik Kapala Perwira Kaamanan Informasi perusahaan internasional utama. Ditambah sababaraha rébu rekening palsu daptar usaha nyata salaku dunungan.

Motif tina fraudsters rupa-rupa. Tapi hiji hal anu aranjeunna sami nyaéta aranjeunna henteu paduli merek HR atawa reputasi pausahaan aranjeunna sakuduna dituju dianggo pikeun. Kalayan ieu dina pikiran – dua patarosan timbul: naha mungkin pikeun ngaleungitkeun LinkedIn palsu, sareng kumaha anjeun tiasa ngajaga merek perusahaan anjeun?

Kumaha LinkedIn ngalawan propil palsu

Masalah propil palsu dina LinkedIn sanés énggal. Unggal genep bulan, jaringan sosial ngalaporkeun, diantarana, sabaraha akun palsu anu diblokir. Jumlah pastina beda-beda ti taun ka taun, tapi urang nuju ngawangkong ngeunaan puluhan juta profil unggal periode ngalaporkeun. Salaku conto, ti mimiti 2019 dugi ka pertengahan 2022, jaringan sosial ngablokir ampir 140 juta akun palsu.

Kaseueuran profil LinkedIn palsu (95.4% dina H1 2022) otomatis diblokir. Seringna, akun palsu dileungitkeun nalika masih dina tahap pendaptaran: gumantung kana périodena, 70-90% akun anu dilarang ditembak nalika lepas landas. Propil palsu diblokir sabab keluhan pamaké jumlahna kirang ti hiji persen. Henteu seueur ogé sacara mutlak: contona, ngan ukur 190,000 palsu anu diblokir kusabab keluhan dina H1 2022.

LinkedIn teu nangtukeun persis kumaha carana ngaidentipikasi propil curiga, tapi nyadiakeun sababaraha rinci ngeunaan naon jalma wondering ngeunaan. Hiji bandéra beureum nyaéta over-olahtalatah. Sejen nyaeta mismatch geografis – lamun “Lokasi” dina profil nembongkeun hiji wewengkon, tapi akun didaptarkeun dina hiji lengkep béda. Ogé, hiji halaman tiasa ditandaan salaku curiga upami éta ngabagi sababaraha pola sareng halaman palsu sanés anu dideteksi sareng diblokir.

Ahir taun ka tukang, LinkedIn ngenalkeun sababaraha inovasi anu ditujukeun pikeun ngalawan pemalsuan:

  • Jaringan sosial ayeuna pariksa poto profil pikeun ningali naha éta dihasilkeun ku AI.
  • Pesen curiga ayeuna mawa peringatan.
  • Fitur anyar anu sanés nyaéta tab “Ngeunaan profil ieu”. Éta nunjukkeun tanggal perkiraan pendaptaran akun sareng inpormasi anu sanés pikeun ngabantosan pangguna mutuskeun naha éta tiasa dipercaya.
LinkedIn ayeuna gaduh

Pikeun milarian tab “Ngeunaan profil ieu”, pencét Deui di luhur halaman pangguna

Dupi éta dianggo?

Tapi naha tindakan LinkedIn ngalawan propil palsu tiasa dianggo? Pikeun manggihan, kabel majalah ngalakukeun percobaan saeutik. Mimiti, wartawan nyiptakeun dua profil palsu anu dieusi téks sareng poto anu dibangkitkeun AI. Poé saterusna, LinkedIn nanya ka duanana pamaké pikeun ngonfirmasi identitas maranéhanana sarta réngsé nepi blocking rekening.

Salajengna, wartawan nyobian pendekatan anu béda: aranjeunna ngadamel salinan pinuh ku profil hiji jalma kabel éditor sorangan; kalawan hiji bédana – poto profil diganti (jeung poto aslina sejen). Ogé hiji-hijina inpormasi kontak anu disayogikeun nyaéta alamat email anu kadaptar sareng Proton Mail (layanan email wéb énkripsi anu populer sareng jalma-jalma anu ngahargaan anonimitas). Akun palsu ieu aya dina LinkedIn salila dua bulan pinuh, narima jeung ngirim talatah, nyieun kontak anyar, jeung promosi. kabel eusi, saméméh wartawan sorangan dihapus eta.

Kumaha hasilna? Percobaan ieu nunjukeun yen LinkedIn téh geulis alus dina kaayaan fakes basajan. Tapi saha waé anu peryogi sakedik waktos sareng perhatian pikeun ngadamel palsu anu langkung ngayakinkeun, ngagunakeun inpormasi anu nyata ngeunaan jalma nyata, tiasa ngaliwat gatekeepers LinkedIn.

Kumaha ngabersihan halaman LinkedIn palsu perusahaan anjeun

Aya kamungkinan yén aya anu nganggo nami perusahaan anjeun – sareng inpormasi batur sapagawean anjeun – pikeun tujuan jahat sorangan. Ku alatan éta, kami nyarankeun miceun profil palsu tina daptar karyawan perusahaan anjeun. Mimitian ku ngukur skala masalah: ngan ukur ngabandingkeun jumlah profil LinkedIn anu daptar perusahaan anjeun salaku dunungan ayeuna sareng jumlah karyawan saleresna.

Ogé, laksanakeun penilaian géografis: tingali sabaraha karyawan anjeun kadaptar di daérah anu tangtu numutkeun LinkedIn, sareng bandingkeun éta sareng kanyataan. Ieu bakal ngabantosan ngalokalkeun masalah, sabab profil palsu sigana nunjukkeun daérah khusus dimana scammers milarian korban. Kusabab ieu, akun palsu dimana perusahaan anjeun didasarkeun tiasa henteu disebarkeun merata di sakumna dunya (kamungkinan konséntrasi dina hiji atanapi sababaraha daérah).

Gumantung kana hasil pamariksaan ieu, kitu ogé ukuran sakabéh perusahaan anjeun, léngkah-léngkah salajengna tiasa béda-béda. Upami jumlah palsu relatif leutik sareng anjeun tiasa ngalokalkeun sacara geografis, éta kedah gampang pikeun ngaidentipikasi seuseueurna sareng ngalaporkeun ka dukungan LinkedIn.

Upami masalahna aya dina skala anu langkung ageung, masuk akal pikeun ngamimitian ngabersihan ti luhur ka handap, prioritas profil palsu anu posing salaku karyawan tingkat luhur. Cara pangbasajanna nyaéta nyandak daptar manajer senior sareng milarian profil LinkedInna ku nami. Lamun duplikat kapanggih, kaca aslina bakal paling dipikaresep bisa dibédakeun ti palsu ku tanggal pendaptaran. Awaskeun ogé pikeun henteu cocog géografis, ogé gambar profil anu ganjil.

Platformna sorangan tiasa ngabéréskeun masalah kalayan sahenteuna pemalsuan tingkat luhur ku pariksa akun tokoh masarakat sareng eksekutif perusahaan, contona, nganggo lencana biru anu akrab. Nanging, hanjakalna, LinkedIn ngumumkeun rencana pikeun ngenalkeun metode sapertos kitu ngan dina April 2023. Pikeun ngamimitian, verifikasi ngan bakal sayogi dina modeu percobaan pikeun sababaraha perusahaan utama AS. Nalika organisasi anu sanés tiasa mastikeun yén pangguna jaringan leres-leres karyawanna teu tiasa diprediksi.

Sisi poék bulan: karyawan palsu ti pausahaan séjén

Aya sisi séjén pikeun masalah ieu: penipu tiasa nyerang karyawan anjeun nganggo profil LinkedIn palsu jalma anu disangka damel pikeun organisasi sanés. Anjeun teu kedah milari jauh kanggo conto dimana ieu tiasa ngakibatkeun: ngan taun ka tukang serangan sapertos kitu dilakukeun ngalawan Sky Mavis, pamekar kaulinan maén-to-earn. Aksi Taya Wates.

Panyerang ngahubungi salah sahiji karyawan perusahaan liwat LinkedIn, disangka nawaran padamelan. Salajengna, aranjeunna ngirimkeun karyawan anu kainféksi PDF anu aranjeunna tiasa aksés kana jaringan perusahaan sareng maok konci anu dianggo pikeun validasi transaksi. Kalayan konci ieu, aranjeunna ngabersihan akun cryptocurrency perusahaan. Karugian éta langkung ti $ 500 juta, nampi ieu gelar kahormatan tina salah sahiji heists crypto pangbadagna dina sajarah.

Salamet tina serangan sapertos kitu moal gampang. Nanging, ningkatkeun kasadaran karyawan anjeun ngeunaan kaamanan inpormasi pasti tiasa ngajantenkeun bédana. Sareng cara anu pangsaéna pikeun ngalakukeun éta nyaéta ngaliwatan pelatihan cybersecurity biasa. Solusi idéal pikeun ieu nyaéta Platform Kasadaran Kaamanan Otomatis Kaspersky.


#Bersihkeun #halaman #LinkedIn #perusahaan #anjeun #tina #karyawan #palsu

  • 1
  • 2