Egyre gyakoribb a mesterséges intelligencia és a deepfake a kibertámadásokban
Az ESET legújabb Threat Report jelentése átfogó képet ad a 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről. Az adattolvaj kártevők most már generatív AI-eszközöket is felhasználnak támadásaik során.

 

Az elmúlt hat hónapban megfigyelték, hogy dinamikusan terjednek az Android rendszereket érintő pénzügyi fenyegetések, valamint a mobilbankoláshoz kapcsolódó kártékony programok - legyen szó "hagyományos" rosszindulatú banki szoftverekről vagy éppen kriptolopásokról. Az adattolvaj kártevők most már generatív AI-eszközöket is felhasználnak támadásaik során. 2024 első félévében a Rilide Stealer a potenciális áldozatok becserkészése érdekében olyan generatív AI-asszisztensek nevével élt vissza, mint az OpenAI Sora és a Google Gemini. A Vidar adattolvaj szoftver pedig a Midjourney mesterséges intelligencia-képgenerátor Windowsos asztali alkalmazásának adta ki magát – annak ellenére, hogy a Midjourney AI-modellje csak a Discordon keresztül érhető el.

AI-eszközök a támadásokban

2023 óta az ESET kutatói szerint a kiberbűnözők egyre inkább visszaélnek a mesterséges intelligenciával – és ez a tendencia várhatóan folytatódni fog. Csizmazia-Darab István, a Sicontact Kft. kiberbiztonsági szakértője szerint a magyarországi viszonyok között a korábban megszokott gyenge helyesírással rendelkező átverések mellett egyre gyakrabban érkeznek az AI segítségével generált jó minőségű szövegek, illetve megjelentek már a magyar hírességek nevével visszaélő generált fotós és deepfake videós csalások is, legutóbb például Esztergályos Cecília nevében hirdettek egy átverős videóval.

Deepfake videókkal kicsalt pénzek

Az új, mobilokat veszélyeztető GoldPickaxe kártevő képes arcfelismeréssel összefüggő adatokat lopni, hogy megtévesztő deepfake videókat hozzon létre, amelyeket a rosszindulatú szoftver működtetői pénzügyi tranzakciók hitelesítésére használnak. A GoldPickaxe Android és iOS verzióval is rendelkezik, és kártékony alkalmazásokon keresztül vesz célba délkelet-ázsiai áldozatokat. A deepfake támadásokkal foglalkozik az ESET kiberbiztonsági podcastjének, a Hackfelmetszők – Veled is megtörténhet! legújabb, 20. adása is. Az adásban szó esik Taylor Swift deepfake videóiról, csaló videókkal történő politikai nyomásgyakorlásról vagy épp barátoktól átveréssel kicsalt összegekről.

Gamerek elleni támadások

Az adattolvajok a hivatalos játékplatformokat megkerülő gamereket is megtámadták, a közelmúltban ugyanis kiderült, hogy néhány feltört videójáték és az online többszereplős játékokban használt csaló (cheat) eszközök olyan adattolvaj kártevőket tartalmaznak, mint például a Lumma Stealer és a RedLine Stealer. Az ESET telemetriája 2024 első félévében már többször észlelte a RedLine Stealert, spanyolországi, japán és németországi támadások során. A legutóbbi Redline támadáshullámok egyre erősödnek, 2024 első félévében már harmadával meghaladták az előző időszakban  tapasztalt mértéket.

Sebezhető WordPress bővítmények 

A WordPress bővítmények sebezhetőségének kihasználása sajnos nagyon gyakori, a jól ismert Balada Injector csoport 2024 első felében is folytatta tevékenységét, amivel több mint 20 ezer weboldalt veszélyeztetett, az ESET telemetriája pedig több mint 400 ezer alkalommal jelezte a csoport legutóbbi akciójában használt újabb variánsok megjelenését. A zsarolóprogramok terén a korábbi vezető szereplőt, a LockBitet a Chronos-művelet, vagyis a bűnüldöző szervek által 2024 februárjában végrehajtott globális akció időlegesen letaszította a trónról. Bár az ESET telemetria két figyelemre méltó LockBit kampányt is észlelt 2024 első félévében, ezekről kiderült, hogy olyan, nem a LockBithez tartozó csoportok támadásai voltak, amelyek a kiszivárogtatott LockBit-segédprogram kódját használták.

Az ESET jelentése emellett beszámol arról a nemrégiben közzétett mélyreható vizsgálatról is, amely a legfejlettebb, és továbbra is terjedő szerveroldali kártevő kampányról, vagyis az Ebury csoportról és az általuk használt rosszindulatú szoftverekről és botnetekről szól. Az évek során az Ebury-t hátsó ajtó programként alkalmazták, amellyel közel 400 ezer Linux, FreeBSD és OpenBSD szervert támadtak meg, melyek közül 100 ezer még mindig kompromittálva volt 2023 végén, és a megfigyelések szerint a kártevő azóta is aktívan terjed. Mivel egy évtizednél is régebbi, folyamatosan fejlesztett és roppant kifinomult kártékony programról van szó, érdemes lehet az érintett rendszerek üzemeltetőinek Marc-Etienne M.Léveillé, az ESET kártevőkutatójának részletes leírása alapján tájékozódni.

 

| Nyitókép: illusztráció, Adobe Stock

Így hat a mesterséges intelligencia az energiafelhasználásunkra
A mesterséges intelligencia (MI) egyre szélesebb körű alkalmazása jelentősen megnöveli a villamosenergia-fogyasztást, ugyanakkor a technológia segíthet is abban, hogy hatékonyabban használjuk fel az energiát.
Az élelmiszeripar a fejlesztések ellenére továbbra is energiaigényes folyamatokra támaszkodik
Az alapanyagok, energia és víz, valamint a csomagolóanyagok gyártási folyamatainak optimalizálására irányuló nyomással egyidejűleg jelentkezik a működési költségek növekedése, beleértve a szén-dioxid-kibocsátási díjakat és a vízpazarlást.
Épületmenedzsment 3D-s szkenneléssel
Az AI-alapú okostelefonos szkenneléssel részletes térbeli rekonstrukciók készíthetőek az épületekről.
Mechanikai paradoxon a tervezés szolgálatában
Az Altair SimSolid használata a Smartus Zrt. KFI csoportjának innovatív megoldásaihoz.
Intelligens robotok: nekünk, velünk, helyettünk dolgoznak
A robotgazdaság exponenciális térnyerése és a technológiai fejlődés újabb lehetőséget jelent, de egyben kihívásokat is tartogat a vállalatok számára.