Egyre gyakoribb a mesterséges intelligencia és a deepfake a kibertámadásokban

Egyre gyakoribb a mesterséges intelligencia és a deepfake a kibertámadásokban

Az ESET legújabb Threat Report jelentése átfogó képet ad az ESET szakértői csapata által 2023 decemberétől 2024 májusáig megfigyelt fenyegetettségi trendekről.

AI-eszközök a támadásokban

Az elmúlt hat hónapban megfigyelték, hogy dinamikusan terjednek az Android rendszereket érintő pénzügyi fenyegetések, valamint a mobilbankoláshoz kapcsolódó kártékony programok - legyen szó "hagyományos" rosszindulatú banki szoftverekről vagy éppen kriptolopásokról. Az adattolvaj kártevők most már generatív AI-eszközöket is felhasználnak támadásaik során. 2024 első félévében a Rilide Stealer a potenciális áldozatok becserkészése érdekében olyan generatív AI-asszisztensek nevével élt vissza, mint az OpenAI Sora és a Google Gemini. A Vidar adattolvaj szoftver pedig a Midjourney mesterséges intelligencia-képgenerátor Windowsos asztali alkalmazásának adta ki magát - annak ellenére, hogy a Midjourney AI-modellje csak a Discordon keresztül érhető el. 

A Vidar infostealer telepítőjének nyitóképernyője, amely a Midjourney-nek adja ki magát 
forrás: ESET Threat Report H1 2024

2023 óta az ESET kutatói szerint a kiberbűnözők egyre inkább visszaélnek a mesterséges intelligenciával - és ez a tendencia várhatóan folytatódni fog. Csizmazia-Darab István, a Sicontact Kft. kiberbiztonsági szakértője szerint a magyarországi viszonyok között a korábban megszokott gyenge helyesírással rendelkező átverések mellett egyre gyakrabban érkeznek az AI segítségével generált jó minőségű szövegek, illetve megjelentek már a magyar hírességek nevével visszaélő generált fotós és deepfake videós csalások is, legutóbb például Esztergályos Cecília nevében hirdettek egy átverős videóval.

Deepfake videókkal kicsalt pénzek

Az új, mobilokat veszélyeztető GoldPickaxe kártevő képes arcfelismeréssel összefüggő adatokat lopni, hogy megtévesztő deepfake videókat hozzon létre, amelyeket a rosszindulatú szoftver működtetői pénzügyi tranzakciók hitelesítésére használnak. A GoldPickaxe Android és iOS verzióval is rendelkezik, és kártékony alkalmazásokon keresztül vesz célba délkelet-ázsiai áldozatokat. A deepfake támadásokkal foglalkozik az ESET kiberbiztonsági podcastjének, a Hackfelmetszők – Veled is megtörténhet! legújabb, 20. adása is. Az adásban szó esik Taylor Swift deepfake videóiról, csaló videókkal történő politikai nyomásgyakorlásról vagy épp barátoktól átveréssel kicsalt összegekről.

Gamerek elleni támadások

Az adattolvajok a hivatalos játékplatformokat megkerülő gamereket is megtámadták, a közelmúltban ugyanis kiderült, hogy néhány feltört videójáték és az online többszereplős játékokban használt csaló (cheat) eszközök olyan adattolvaj kártevőket tartalmaznak, mint például a Lumma Stealer és a RedLine Stealer. Az ESET telemetriája 2024 első félévében már többször észlelte a RedLine Stealert, spanyolországi, japán és németországi támadások során. A legutóbbi Redline támadáshullámok egyre erősödnek, 2024 első félévében már harmadával meghaladták az előző időszakban  tapasztalt mértéket.

Adathalász weboldal, amely a Roblox játékplatformnak adja ki magát
forrás: ESET Threat Report H1 2024

Sebezhető WordPress bővítmények 

A WordPress bővítmények sebezhetőségének kihasználása sajnos nagyon gyakori, a jól ismert Balada Injector csoport 2024 első felében is folytatta tevékenységét, amivel több mint 20 000 weboldalt veszélyeztetett, az ESET telemetriája pedig több mint 400 000 alkalommal jelezte a csoport legutóbbi akciójában használt újabb variánsok megjelenését. A zsarolóprogramok terén a korábbi vezető szereplőt, a LockBitet a Chronos-művelet, vagyis a bűnüldöző szervek által 2024 februárjában végrehajtott globális akció időlegesen letaszította a trónról. Bár az ESET telemetria két figyelemre méltó LockBit kampányt is észlelt 2024 első félévében, ezekről kiderült, hogy olyan, nem a LockBithez tartozó csoportok támadásai voltak, amelyek a kiszivárogtatott LockBit-segédprogram kódját használták.

Az ESET jelentése emellett beszámol arról a nemrégiben közzétett mélyreható vizsgálatról is, amely a legfejlettebb, és továbbra is terjedő szerveroldali kártevő kampányról, vagyis az Ebury csoportról és az általuk használt rosszindulatú szoftverekről és botnetekről szól. Az évek során az Ebury-t hátsó ajtó programként alkalmazták, amellyel közel 400 000 Linux, FreeBSD és OpenBSD szervert támadtak meg, melyek közül 100 000 még mindig kompromittálva volt 2023 végén, és a megfigyelések szerint a kártevő azóta is aktívan terjed. Mivel egy évtizednél is régebbi, folyamatosan fejlesztett és roppant kifinomult kártékony programról van szó, érdemes lehet az érintett rendszerek üzemeltetőinek Marc-Etienne M.Léveillé, az ESET kártevőkutatójának részletes leírása alapján tájékozódni.

Az ESET Threat Report H1 2024 című angol nyelvű kiadványa itt olvasható.

Kövess Minket!



Gamer szótár


Közvetítések