De când internetul comercial a început să ajungă la utilizatorii mainstream, site-urile porno au fost întotdeauna folosite pentru a transporta malware. Cea mai recentă tendință: hackerii ruși folosesc „generatoare de deepnude” bazate pe inteligență artificială – aplicații care creează imagini nud din imaginile încărcate de utilizator – pentru a infecta prostul de excitat.
Cel mai rău dintre toate, hackerii par să fie conectați la FIN7, un grup notoriu de criminalitate cibernetică activ din 2012. Anul trecut, Departamentul de Justiție al SUA a declarat banda moartă în urma arestării, condamnării și încarcerării a trei membri, inclusiv presupusul „manager” al FIN7. ”, un cetățean ucrainean pe nume Fedir Hladyr. Se credea că grupul de hackeri a provocat daune de 3 miliarde de dolari în întreaga lume.
„FIN7 ca entitate nu mai există”, a declarat procurorul american Nick Brown în mai 2023.
Se pare că a vorbit prea devreme.
Săptămâna trecută, compania de securitate Silent Push din Virginia a publicat un raport în care susținea că grupul s-a întors – și mai rău ca niciodată. Silent Push a raportat că FIN7 a înființat recent aproximativ 4.000 de domenii și subdomenii false, inclusiv cel puțin șapte site-uri web „generatoare de deepnude” descrise ca „pot de miere de malware”.
„FIN7 AI deepfake honeypots redirecționează utilizatorii nebănuiți care fac clic pe oferta de „descărcare gratuită” către un domeniu nou cu un link Dropbox sau o altă sursă care găzduiește o încărcătură utilă rău intenționată”, se arată în raportul Silent Push, menționând că toate site-urile au fost preluate de atunci. jos. Cu toate acestea, ei „cred că este probabil să fie lansate noi site-uri care urmează modele similare”.
Site-urile web au inclus nume precum easynude(.)website, ai-nude(.)cloud și nude-ai(.)pro.
Imagine: aiNude[.]ai Deepnude Generator/Silent Push Detectarea atacurilor malware este o provocare, a declarat Ahmed Banafa, profesorul de la Colegiul de Inginerie al Universității de Stat din San Jose, pentru Decrypt. Descărcările de programe malware au loc rapid după ce utilizatorul interacționează cu site-ul web. Închiderea acestor site-uri web devine un joc de lovire a cârtiței; când un site este închis, alții îl înlocuiesc rapid.
„Este doar schimbarea domeniului, iar codul este același”, a spus Banafa. „Chiar dacă confiscați fermele de servere dintr-o altă țară, este foarte ușor să o faceți din nou.”
Site-urile porno sunt un vector comun de atac, a spus el. „Acesta este cel mai slab punct – cel mai slab punct al rețelei este omul”, a explicat el.
În timp ce răsucirea AI este nouă, tendința mai largă cu siguranță nu este. La sfârșitul lunii martie 1999, un programator de computer pe nume David Lee Smith a folosit un cont America Online deturnat pentru a răspândi virusul „Melissa” printr-un grup de știri de pe internet numit „alt.sex”. Odată descărcat, malware-ul – care a costat aproximativ 80 de milioane de dolari pentru curățare – a preluat computerul utilizatorului și a trimis e-mailuri infectate persoanelor de contact ale victimei.
La începutul anilor 2000, infractorii cibernetici au început să folosească site-uri web pentru adulți pentru a distribui cai troieni și programe spion deghizate în playere video sau codecuri. Aceste programe, precum virusul ILOVEYOU, au înregistrat apăsări de taste și au modificat setările browserului fără știrea utilizatorului.
Luna trecută, orașul San Francisco a intentat un proces împotriva a 18 site-uri web și aplicații ilegale de deepfake care s-au oferit să dezbrace sau să „nudifice” femei și fete. În mod colectiv, se spune în proces, site-urile au fost vizitate de peste 200 de milioane de ori în primele șase luni ale anului 2024.
„Această investigație ne-a dus în cele mai întunecate colțuri ale internetului și sunt absolut îngrozită pentru femeile și fetele care au fost nevoite să îndure această exploatare”, a declarat la acea vreme procurorul orașului San Francisco, David Chiu. „IA generativă are o promisiune enormă, dar ca și în cazul tuturor noilor tehnologii, există consecințe nedorite și infractorii care încearcă să exploateze noua tehnologie.”
FIN7 este numele pe care cercetătorii în domeniul securității l-au dat grupului atunci când a fost identificat pentru prima dată și reprezintă Financially Motivated Threat Group 7. Hackerii se referă la grupul lor prin multe nume diferite, inclusiv Carbanak sau Navigator Group.
Se crede că este legat de Rusia, pe baza faptului că recrutează vorbitori de limbă rusă și vizează în principal utilizatorii corporativi din SUA și europeni ca o modalitate de a se infiltra în sistemele lor de lucru. De asemenea, Rusia însăși nu a cooperat în mare măsură în a ajuta la prinderea făptuitorilor, potrivit oficialilor de aplicare a legii.
Mijloacele FIN7 au mers mult dincolo de site-urile porno. Experții în securitate cred că grupul a furat milioane prin infiltrărea în sistemele punctelor de vânzare din industria ospitalității și alimentației pentru a fura datele clienților și a efectua transferuri bancare frauduloase.
Printre companiile americane afectate de FIN7 se numără Chipotle, Chili’s și Arby's. Potrivit unui raport FBI, doar în SUA, FIN7 a furat datele cardurilor a peste 15 milioane de clienți de la peste 6.500 de terminale de puncte de vânzare între 2016 și 2017.
Grupul a înființat chiar și companii de securitate false, inclusiv Combi Security și Bastion Secure, pentru a viza victimele. Aceste firme false și-au propus să înșele profesioniștii în securitate cibernetică să lucreze pentru organizația criminală sub pretextul de a efectua teste de penetrare, folosindu-le în schimb pentru a dezvolta programe malware și pentru a efectua intruziuni în rețea.
Editat de Andrew Hayward