Ne vienas, o du grėsmių sukėlėjai taikosi į „Solana“ kripto piniginių turėtojus, naudodami sutampančią taktiką ir metodus privatiems raktams vogti. Tačiau bendras vardiklis yra tas, kad „Gmail“ naudojamas kaip pagrindinis šaktinis raktų duomenims, naudojamiems piniginėms ištuštinti, išvilioti.
Grėsmių žvalgybos analitikas teigia, kad rado kenkėjiškų paketų, skirtų „Solana“ privatiems raktams išvilioti per „Gmail“, naudojant kodą, kuriuo perimami privatūs raktai iš piniginių sąveikų ir nukreipiami per el. pašto SMTP serverius. Pasak analitiko, šiuo atveju svarbus „Gmail“ naudojimas, tiksliau, piktnaudžiavimas juo.
Ataskaitoje teigiama, kad „Gmail“ yra tokia gerai žinoma ir patikima el. pašto paslauga, kad yra mažesnė tikimybė, jog šiuos eksfiltracijos bandymus pažymės ugniasienės ar galinių taškų aptikimo sistemos, nes jos traktuoja smtp.gmail.com kaip teisėtą srautą.
“Mes žinome apie šios klasės atakas ir turime paskyros užgrobimo apsaugos priemones, kurios aptinka tokio pobūdžio elgesį ir apsaugo aukos paskyrą, prašydamos naudotojų iš naujo patvirtinti tapatybę. Šios apsaugos priemonės veikia nepriklausomai nuo gavėjo naudojamos el. pašto platformos“, – pareiškė „Google“ atstovas spaudai.
Dirbtinis intelektas ir „Gmail“ išlieka iš esmės susiję su internetinių sukčių mąstysena
Pastaraisiais mėnesiais buvo gerai aprašyta dirbtinio intelekto atakų keliama grėsmė „Gmail“ ir kitiems el. pašto naudotojams, tačiau, pasak bendrovės „Group – IB“ generalinio direktoriaus Dmitrijaus Volkovo, dirbtinis intelektas sudaro platesnį atakų lauką. „Kibernetiniai nusikaltėliai ir toliau naudoja dirbtinį intelektą pažangiais būdais, pavyzdžiui, dirbtinio intelekto vykdomi „jailbreak“, generuojamas kenkėjiškas kodas ir net ieškoma techninių patarimų kibernetinėms atakoms“, – teigia D. Volkovas.
„Svarbu tai, kad dirbtinis intelektas leidžia jiems kurti sukčiavimus, kaip jau matėme ir kaip „Gmail“ vartotojai jau patyrė, taip pat rinkti žvalgybinę informaciją ir net rengti masines ar labai tikslines atakas, ypač pasitelkiant socialinę žiniasklaidą ir internetinę žvalgybą, kurios vis dažniau meta iššūkį mūsų dabartinėms gynybos strategijoms“, – perspėjo generalinis direktorius.
„Todėl neabejotina, kad generatyvinis dirbtinis intelektas ir dideli kalbiniai modeliai ir toliau vaidins svarbų vaidmenį kibernetinių nusikaltimų kaip paslaugos grėsmėse, kai užpuolikai automatizuoja kibernetinių grėsmių, tokių kaip sukčiavimo kampanijos, išnaudojimo rinkiniai, kenkėjiška programinė įranga ir kt., kūrimą ir diegimą“, – pridurė D. Volkovas.
Tokias grėsmes galima įžvelgti augant vadinamajam „shapeshifting“ ir „hyper – scaling“ sukčiavimui. Sukčiai randa naujoviškų būdų, kaip panaudoti dirbtinį intelektą sukčiavimo automatizavimui, rinkodarai ir platinimui, „deepfake“ technologija, socialinės inžinerijos triukai, automatizuoti pokalbiai, el. laiškai ir telefono skambučiai.
Dabar visa tai yra pažangių sukčiavimų dalis, siekiant sukurti dar įtikinamesnes sukčiavimo platformas, internetines partnerių programas ir suklastotas tapatybes bei įgaliojimus, kad apgautų ir išviliotų aukas. Vienas iš šių besiplėtojančių kampanijų komponentų šioje sukčiavimo ekosistemoje yra sukčių skambučių centrų atsiradimas.
Kadaise dėl ribotų įstatymų leidybos galių ir silpno vykdymo užtikrinimo apsiriboję mažiau išsivysčiusiais regionais, dabar – šie centrai formuoja nelegalią pasaulinę ekonomiką. Nusikalstamų tinklų finansinės schemos dabar arba tiesiogiai įtraukia asmenis per prekybą sukčių junginiais, arba netiesiogiai, įtraukdamos žmones į sukčiavimo veiklą per netikrus darbo skelbimus, schemas ir kitą su sukčiavimu susijusį turinį.
Įsilaužėliai pasinaudojo „Google“ dirbtinio intelekto sukurtu apibendrinimu ir „Gmail“ raktų išviliojimu
Kenkėjiški npm paketai buvo užmaskuoti kaip teisėti įrankiai, naudojant rašybos klaidas, kad atrodytų kaip vienas labai populiarus paketas, kuris buvo parsisiųstas 93 mln. kartų ir, pasak „Socket“, kiekvieną savaitę parsisiunčiamas maždaug po milijoną kartų.
„@async-mutex/mutex“ yra populiaraus npm paketo „async-mutex“, kuriame pateikiamas abipusio pašalinimo mechanizmas asinchroninėms „JavaScript“ operacijoms, „typosquat“, – sakoma „Socket“ pranešime. Tyrėjai taip pat įspėjo dėl „Google“ dirbtinio intelekto valdomos kenkėjiško paketo santraukos, kuri pateikė draugiškai skambančią peržiūrą, kuri paslėptą kenkėjišką programinę įrangą paslėpė ir kūrėjams kėlė rimtą pavojų.
Kai dirbtinio intelekto valdomos santraukos nepastebi įterptų grėsmių – jos gali paskatinti net atsargius naudotojus įdiegti kenksmingas priklausomybes ir sukelti pavojų atskiriems projektams ir platesnei programinės įrangos tiekimo grandinei.
Tyrėjai teigė, kad ataskaitos paskelbimo metu kenkėjiški paketai tebebuvo gyvi ir juos buvo galima atsisiųsti, tačiau jie pateikė peticiją dėl jų pašalinimo. Taip pat pranešama apie dvi „GitHub“ saugyklas, kurias grėsmės veikėjas naudojo kenkėjiškų programų kampanijai sustiprinti ir suteikti šiems kenkėjiškiems paketams teisėtumo.
Ataskaitoje teigiama, kad atakos kodas vienu metu gali dirbti su keliais privačiais raktais, todėl užpuolikas vienu metu gali pažeisti kelias naudotojų paskyras arba aplinkas, o aptikti raktai eksfiltruojami į įsilaužėlių kontroliuojamus „Gmail“ adresus.