logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/irony_security/55296/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
новости 35 кибер-атаки 10 патент 6 ИИ 5 исследование 5 китай 5 дайджест 3 кибер-операции 3 разбор 3 руководство 3 санкции 3 утечка данных 3 фишинг 3 ai 2 console architecture 2 LLM 2 Microsoft 2 offensive 2 Антарктика 2 архитектура консолей 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кибер безопасность 2 медицина 2 россия 2 сша 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 Change Healthcare 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 Google 1 GPS 1 Handala 1 humanoid robot 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Marine Security 1 Maritime security 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 mq брокеры 1 NavIC 1 nes 1 NVidia 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 Азиатско-Тихоокеанский регион 1 безопасность 1 бот 1 БПЛА 1 брокеры сообщений 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 вредоносный код 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глонасс 1 госсектор 1 гуманоидные роботы 1 демократия 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 искусственный интеллект 1 категории 1 кибер преступления 1 кибер-страхование 1 контент 1 Корея 1 манипуляция информацией 1 мо сша 1 морская безопасность 1 морские порты 1 моссад 1 МУС 1 навигация 1 нефтегаз 1 палестина 1 Платные уровни 1 Разведслужбы 1 рынок 1 Рынок кибер-страхования 1 Социальная инженерия 1 спг 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фбр 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионаж 1 шпионское по 1 экосистема 1 Больше тегов
Читать: 3+ мин
logo Ирония безопасности

Патент US9071600B2

Патент ‎US9071600B2‏ ‎является ‎прекрасным ‎примером ‎инноваций, ‎в‏ ‎котором ‎предлагается‏ ‎метод‏ ‎предотвращения ‎фишинга ‎и‏ ‎онлайн-мошенничества ‎путём‏ ‎создания ‎VPN-туннеля ‎между ‎компьютером‏ ‎пользователя‏ ‎и ‎сервером.‏ ‎Этот ‎патент,‏ ‎с ‎его ‎революционной ‎идеей, ‎гарантирует,‏ ‎что‏ ‎данные ‎пользователя‏ ‎будут ‎в‏ ‎безопасности. ‎Просто ‎удивительно, ‎как ‎он‏ ‎использует‏ ‎такую‏ ‎сложную ‎технологию,‏ ‎как ‎VPN,‏ ‎которая, ‎возможно,‏ ‎так‏ ‎же ‎стара,‏ ‎как ‎и ‎сам ‎Интернет, ‎для‏ ‎создания ‎безопасного‏ ‎канала‏ ‎связи. ‎Этот ‎метод‏ ‎предназначен ‎не‏ ‎только ‎для ‎защиты ‎данных,‏ ‎но‏ ‎и ‎для‏ ‎аутентификации ‎объектов‏ ‎и ‎защиты ‎внутренних ‎сетей ‎от‏ ‎внешних‏ ‎угроз, ‎чего,‏ ‎безусловно, ‎мир‏ ‎ещё ‎никогда ‎не ‎видел.

В ‎патенте‏ ‎подробно‏ ‎описаны‏ ‎различные ‎операции,‏ ‎такие ‎как‏ ‎использование ‎гиперссылок,‏ ‎веб-страниц‏ ‎и ‎серверов‏ ‎для ‎создания ‎надёжной ‎цифровой ‎защиты.‏ ‎Патент ‎заново‏ ‎открыл‏ ‎механизм ‎онлайн-безопасности, ‎обеспечив‏ ‎защиту ‎от‏ ‎действий ‎киберпреступников. ‎Классификации, ‎в‏ ‎соответствии‏ ‎с ‎которыми‏ ‎подан ‎этот‏ ‎патент, ‎такие ‎как ‎протоколы ‎сетевой‏ ‎безопасности‏ ‎для ‎аутентификации‏ ‎объектов ‎и‏ ‎виртуальные ‎частные ‎сети, ‎являются ‎вишенкой‏ ‎на‏ ‎торте,‏ ‎добавляя ‎уровни‏ ‎безопасности ‎толщиной‏ ‎со ‎стены‏ ‎бункера.

По‏ ‎сути, ‎US9071600B2‏ ‎— ‎это ‎не ‎просто ‎патент;‏ ‎это ‎маяк‏ ‎надежды‏ ‎в ‎мрачном ‎мире‏ ‎киберугроз, ‎направляющему‏ ‎заблудившиеся ‎корабли ‎в ‎бурном‏ ‎море‏ ‎утечек ‎данных‏ ‎и ‎онлайн-мошенничества.‏ ‎Поистине, ‎шедевр ‎современных ‎технологий, ‎окутанный‏ ‎покровом‏ ‎VPN ‎и‏ ‎протоколов ‎сетевой‏ ‎безопасности!

-----

Документ ‎содержит ‎анализ ‎патента ‎US9071600B2,‏ ‎ориентированного‏ ‎на‏ ‎фишинг ‎и‏ ‎предотвращению ‎онлайн-мошенничества,‏ ‎для ‎изучения‏ ‎различных‏ ‎аспектов, ‎включая‏ ‎техническую ‎область, ‎проблему, ‎решаемую ‎изобретением,‏ ‎предлагаемое ‎решение‏ ‎и‏ ‎его ‎основные ‎области‏ ‎применения.

Подробный ‎анализ‏ ‎патента ‎показывает ‎его ‎потенциал‏ ‎влияния‏ ‎на ‎сферу‏ ‎кибербезопасности ‎и‏ ‎различные ‎отрасли, ‎зависящие ‎от ‎безопасных‏ ‎онлайн-операций,‏ ‎подчёркивая ‎его‏ ‎полезность ‎для‏ ‎специалистов, ‎стремящихся ‎повысить ‎безопасность ‎в‏ ‎Интернете‏ ‎и‏ ‎предотвратить ‎мошеннические‏ ‎действия. ‎Для‏ ‎экспертов ‎по‏ ‎кибербезопасности‏ ‎понимание ‎механизмов‏ ‎такой ‎системы ‎может ‎помочь ‎в‏ ‎разработке ‎более‏ ‎надёжных‏ ‎протоколов ‎для ‎борьбы‏ ‎с ‎развивающимися‏ ‎онлайн-угрозами. ‎Для ‎профессионалов ‎в‏ ‎области‏ ‎ИТ ‎и‏ ‎DevOps ‎особое‏ ‎внимание ‎в ‎патенте ‎уделяется ‎VPN‏ ‎и‏ ‎защищённым ‎каналам‏ ‎связи.


Подробный ‎разбор

Читать: 4+ мин
logo Ирония безопасности

Патент US11611582B2

Патент ‎US11611582B2‏ ‎предоставляет ‎метод, ‎который ‎использует ‎заранее‏ ‎определённую ‎статистическую‏ ‎модель‏ ‎для ‎обнаружения ‎фишинговых‏ ‎угроз. ‎Потому‏ ‎что, ‎как ‎вы ‎знаете,‏ ‎фишинг‏ ‎— ‎это‏ ‎настолько ‎новая‏ ‎концепция, ‎что ‎никто ‎раньше ‎не‏ ‎задумывался‏ ‎о ‎защите‏ ‎от ‎него.

Этот‏ ‎метод, ‎являющийся ‎ярким ‎примером ‎волшебства‏ ‎машинного‏ ‎обучения,‏ ‎анализирует ‎сетевые‏ ‎запросы ‎в‏ ‎режиме ‎реального‏ ‎времени.‏ ‎Однако ‎это‏ ‎не ‎просто ‎анализ ‎— ‎это‏ ‎упреждающий ‎подход!‏ ‎Это‏ ‎означает, ‎что ‎он‏ ‎на ‎самом‏ ‎деле ‎пытается ‎остановить ‎фишинговые‏ ‎атаки‏ ‎до ‎того,‏ ‎как ‎они‏ ‎произойдут, ‎в ‎отличие ‎от ‎других‏ ‎ленивых‏ ‎методов, ‎которые‏ ‎просто ‎сидят‏ ‎сложа ‎руки ‎и ‎ждут, ‎когда‏ ‎разразится‏ ‎катастрофа.

Когда‏ ‎сетевой ‎запрос‏ ‎поступает ‎в‏ ‎систему, ‎он‏ ‎должен‏ ‎сначала ‎раскрыть‏ ‎свои ‎секреты ‎— ‎такие, ‎как‏ ‎полное ‎доменное‏ ‎имя,‏ ‎возраст ‎домена, ‎регистратора‏ ‎домена, ‎IP-адрес‏ ‎и ‎даже ‎его ‎географическое‏ ‎местоположение.‏ ‎Очевидно, ‎что‏ ‎географическое ‎расположение‏ ‎имеет ‎решающее ‎значение. ‎Всем ‎известно,‏ ‎что‏ ‎фишинговые ‎атаки‏ ‎из ‎живописных‏ ‎мест ‎вызывают ‎меньше ‎подозрений.

Эти ‎детали‏ ‎затем‏ ‎передаются‏ ‎в ‎вечно‏ ‎голодную, ‎предварительно‏ ‎обученную ‎статистическую‏ ‎модель,‏ ‎которая ‎в‏ ‎своей ‎бесконечной ‎мудрости ‎вычисляет ‎оценку‏ ‎вероятности. ‎Этот‏ ‎показатель,‏ ‎являющийся ‎количественной ‎оценкой,‏ ‎говорит ‎нам‏ ‎о ‎вероятности ‎того, ‎что‏ ‎этот‏ ‎сетевой ‎запрос‏ ‎на ‎самом‏ ‎деле ‎является ‎фишинговой ‎угрозой.

Эта ‎статистическая‏ ‎модель‏ ‎— ‎не‏ ‎какой-то ‎статичный‏ ‎реликт, ‎это ‎живое, ‎обучающееся ‎создание.‏ ‎Она‏ ‎основана‏ ‎на ‎наборах‏ ‎данных, ‎изобилующих‏ ‎известными ‎примерами‏ ‎фишинга‏ ‎и ‎не-фишинговых‏ ‎атак, ‎и ‎периодически ‎пополняется ‎новыми‏ ‎данными, ‎чтобы‏ ‎не‏ ‎отставать ‎от ‎постоянно‏ ‎меняющихся ‎тенденций‏ ‎фишинговых ‎атак.

Вы ‎счастливы, ‎что‏ ‎в‏ ‎вашем ‎распоряжении‏ ‎есть ‎такой‏ ‎инновационный ‎инструмент, ‎который ‎неустанно ‎защищает‏ ‎нашу‏ ‎цифровую ‎среду‏ ‎от ‎непрекращающихся‏ ‎атак ‎фишинга? ‎Что ‎бы ‎вы‏ ‎без‏ ‎него‏ ‎делали? ‎Возможно,‏ ‎просто ‎руководствовались‏ ‎здравым ‎смыслом,‏ ‎но‏ ‎что ‎в‏ ‎этом ‎интересного?

-----

В ‎этом ‎документе ‎представлен‏ ‎анализ ‎патента‏ ‎US11611582B2,‏ ‎описывающего ‎компьютерный ‎метод‏ ‎обнаружения ‎фишинговых‏ ‎угроз. ‎Анализ ‎охватывает ‎различные‏ ‎аспекты‏ ‎патента, ‎включая‏ ‎его ‎технические‏ ‎детали, ‎потенциальные ‎области ‎применения ‎и‏ ‎последствия‏ ‎для ‎специалистов‏ ‎по ‎кибербезопасности‏ ‎и ‎других ‎секторов ‎промышленности.

Актуальность ‎для‏ ‎развивающегося‏ ‎ландшафта‏ ‎DevSecOps ‎подчёркивает‏ ‎вклад ‎в‏ ‎более ‎безопасные‏ ‎и‏ ‎эффективные ‎жизненные‏ ‎циклы ‎разработки ‎программного ‎обеспечения, ‎поскольку‏ ‎патент ‎предлагает‏ ‎методический‏ ‎подход ‎к ‎обнаружению‏ ‎фишинга, ‎который‏ ‎может ‎быть ‎применён ‎различными‏ ‎инструментами‏ ‎и ‎сервисами‏ ‎для ‎защиты‏ ‎пользователей ‎и ‎организаций ‎от ‎вредоносных‏ ‎действий‏ ‎в ‎Интернете.‏ ‎Специалистам ‎по‏ ‎кибербезопасности ‎следует ‎рассмотреть ‎возможность ‎включения‏ ‎таких‏ ‎методов‏ ‎в ‎свои‏ ‎стратегии ‎защиты‏ ‎для ‎упреждения‏ ‎возникающих‏ ‎угроз.


Подробный ‎разбор

Читать: 7+ мин
logo Ирония безопасности

Патент US20220232015A1 / Preventing cloud-based phishing attacks using shared documents with malicious links

Ещё ‎один‏ ‎патент ‎US20220232015A1, который ‎обещает ‎революционизировать ‎захватывающий‏ ‎мир ‎сетевой‏ ‎безопасности.‏ ‎Приготовьтесь ‎к ‎истории‏ ‎о ‎встроенных‏ ‎прокси, ‎синтетических ‎запросах ‎и‏ ‎невероятно‏ ‎увлекательной ‎логике‏ ‎формирования ‎встроенных‏ ‎метаданных. ‎Это ‎похоже ‎на ‎комикс,‏ ‎но‏ ‎вместо ‎супергероев‏ ‎у ‎нас‏ ‎есть ‎компоненты ‎сетевой ‎безопасности, ‎которые‏ ‎спасают‏ ‎положение.

В‏ ‎чем ‎суть‏ ‎этого ‎технологического‏ ‎чуда? ‎По‏ ‎сути,‏ ‎это ‎прославленный‏ ‎вышибала ‎для ‎вашей ‎корпоративной ‎сети,‏ ‎решающий, ‎какие‏ ‎файлы‏ ‎документов ‎будут ‎выставлены‏ ‎напоказ ‎на‏ ‎цифровой ‎красной ‎дорожке, ‎а‏ ‎какие‏ ‎будут ‎загружены.‏ ‎Эта ‎система,‏ ‎вооружённая ‎встроенным ‎прокси-сервером, ‎который ‎стоит‏ ‎на‏ ‎страже ‎между‏ ‎облаком ‎и‏ ‎корпоративной ‎сетью, ‎как ‎рыцарь ‎в‏ ‎сияющих‏ ‎доспехах,‏ ‎и ‎отбивается‏ ‎от ‎пакетов‏ ‎данных.

Эта ‎система‏ ‎не‏ ‎просто ‎слепо‏ ‎замахивается ‎мечом ‎на ‎все, ‎что‏ ‎движется. ‎Он‏ ‎идентифицирует‏ ‎файлы ‎документов, ‎пытающиеся‏ ‎проникнуть ‎в‏ ‎корпоративную ‎сеть, ‎используя ‎«различные‏ ‎методы‏ ‎и ‎метаданные».‏ ‎И ‎затем‏ ‎классифицирует ‎эти ‎документы ‎на ‎три‏ ‎категории:‏ ‎санкционированные ‎(крутые‏ ‎ребята, ‎которых‏ ‎впускают ‎без ‎шума), ‎внесённые ‎в‏ ‎черный‏ ‎список‏ ‎(нарушители ‎спокойствия,‏ ‎навсегда ‎сосланные‏ ‎в ‎страну‏ ‎«Запрещённого‏ ‎доступа») ‎и‏ ‎неизвестные ‎(таинственные ‎незнакомцы, ‎нуждающиеся ‎в‏ ‎тщательной ‎проверке‏ ‎биографии).

Но‏ ‎на ‎этом ‎веселье‏ ‎не ‎заканчивается.‏ ‎Далее ‎в ‎патенте ‎поэтично‏ ‎рассказывается‏ ‎об ‎использовании‏ ‎правил, ‎основанных‏ ‎на ‎политике, ‎сканировании ‎угроз ‎и‏ ‎«песочнице»‏ ‎для ‎этих‏ ‎неизвестных ‎или‏ ‎потенциально ‎вредоносных ‎документов. ‎Потому ‎что‏ ‎ничто‏ ‎так‏ ‎не ‎говорит‏ ‎о ‎«передовых‏ ‎технологиях», ‎как‏ ‎отношение‏ ‎к ‎каждому‏ ‎документу, ‎как ‎к ‎бомбе ‎замедленного‏ ‎действия.

В ‎чем‏ ‎суть‏ ‎этого ‎технологического ‎чуда?‏ ‎По ‎сути,‏ ‎это ‎прославленный ‎вышибала ‎для‏ ‎вашей‏ ‎корпоративной ‎сети,‏ ‎решающий, ‎какие‏ ‎файлы ‎документов ‎будут ‎выставлены ‎напоказ‏ ‎на‏ ‎цифровой ‎красной‏ ‎дорожке, ‎а‏ ‎какие ‎будут ‎загружены. ‎Эта ‎система,‏ ‎вооружённая‏ ‎встроенным‏ ‎прокси-сервером, ‎который‏ ‎стоит ‎на‏ ‎страже ‎между‏ ‎облаком‏ ‎и ‎корпоративной‏ ‎сетью, ‎как ‎рыцарь ‎в ‎сияющих‏ ‎доспехах, ‎и‏ ‎отбивается‏ ‎от ‎пакетов ‎данных.

Эта‏ ‎система ‎не‏ ‎просто ‎слепо ‎замахивается ‎мечом‏ ‎на‏ ‎все, ‎что‏ ‎движется. ‎Он‏ ‎идентифицирует ‎файлы ‎документов, ‎пытающиеся ‎проникнуть‏ ‎в‏ ‎корпоративную ‎сеть,‏ ‎используя ‎«различные‏ ‎методы ‎и ‎метаданные». ‎И ‎затем‏ ‎классифицирует‏ ‎эти‏ ‎документы ‎на‏ ‎три ‎категории:‏ ‎санкционированные ‎(крутые‏ ‎ребята,‏ ‎которых ‎впускают‏ ‎без ‎шума), ‎внесённые ‎в ‎черный‏ ‎список ‎(нарушители‏ ‎спокойствия,‏ ‎навсегда ‎сосланные ‎в‏ ‎страну ‎«Запрещённого‏ ‎доступа») ‎и ‎неизвестные ‎(таинственные‏ ‎незнакомцы,‏ ‎нуждающиеся ‎в‏ ‎тщательной ‎проверке‏ ‎биографии).

Но ‎на ‎этом ‎веселье ‎не‏ ‎заканчивается.‏ ‎Далее ‎в‏ ‎патенте ‎поэтично‏ ‎рассказывается ‎об ‎использовании ‎правил, ‎основанных‏ ‎на‏ ‎политике,‏ ‎сканировании ‎угроз‏ ‎и ‎«песочнице»‏ ‎для ‎этих‏ ‎неизвестных‏ ‎или ‎потенциально‏ ‎вредоносных ‎документов. ‎Потому ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит‏ ‎о ‎«передовых ‎технологиях»,‏ ‎как ‎отношение‏ ‎к ‎каждому ‎документу, ‎как‏ ‎к‏ ‎бомбе ‎замедленного‏ ‎действия.


Давайте ‎углубимся‏ ‎в ‎этот ‎«перелистыватель ‎страниц»

Во—первых, ‎у‏ ‎нас‏ ‎есть ‎«Система‏ ‎сетевой ‎безопасности»,‏ ‎новаторское ‎изобретение, ‎которое ‎— ‎попридержите‏ ‎аплодисменты‏ ‎—‏ ‎действует ‎как‏ ‎посредник ‎между‏ ‎клиентами ‎и‏ ‎облачными‏ ‎приложениями. ‎Потому‏ ‎что, ‎если ‎нам ‎что-то ‎и‏ ‎нужно, ‎так‏ ‎это‏ ‎больше ‎посредников ‎в‏ ‎нашей ‎жизни.‏ ‎Эта ‎система ‎настолько ‎нацелена‏ ‎на‏ ‎повышение ‎безопасности‏ ‎в ‎облачных‏ ‎средах, ‎что ‎практически ‎незаметна.

Далее, ‎«Формирование‏ ‎синтетических‏ ‎запросов». ‎Система‏ ‎не ‎просто‏ ‎обрабатывает ‎запросы; ‎о ‎нет, ‎она‏ ‎создаёт‏ ‎свои‏ ‎собственные. ‎Потому‏ ‎что ‎зачем‏ ‎ждать ‎неприятностей,‏ ‎когда‏ ‎вы ‎можете‏ ‎вызвать ‎их ‎сами? ‎Это ‎все‏ ‎равно, ‎что‏ ‎пригласить‏ ‎вампира ‎в ‎свой‏ ‎дом, ‎просто‏ ‎чтобы ‎посмотреть, ‎сработает ‎ли‏ ‎ваш‏ ‎чесночный ‎венок.

Не‏ ‎забудем ‎о‏ ‎«встроенной ‎логике ‎генерации ‎метаданных». ‎Это‏ ‎не‏ ‎просто ‎логика;‏ ‎это ‎встроенная‏ ‎логика, ‎что ‎означает… ‎что-то ‎очень‏ ‎важное,‏ ‎без‏ ‎сомнения. ‎Она‏ ‎настроена ‎на‏ ‎выдачу ‎синтетических‏ ‎запросов,‏ ‎что ‎добавляет‏ ‎дополнительный ‎уровень ‎сложности, ‎потому ‎что,‏ ‎очевидно, ‎чего‏ ‎не‏ ‎хватает ‎нашей ‎жизни,‏ ‎так ‎это‏ ‎сложностей.

Затем ‎есть ‎«Отдельные ‎синтетические‏ ‎запросы».‏ ‎Ведь ‎зачем‏ ‎иметь ‎один‏ ‎тип ‎синтетических ‎запросов, ‎когда ‎у‏ ‎вас‏ ‎может ‎быть‏ ‎два ‎или‏ ‎три? ‎В ‎конце ‎концов, ‎разнообразие‏ ‎—‏ ‎это‏ ‎для ‎ценителей.‏ ‎Эта ‎технология‏ ‎похожа ‎на‏ ‎подсадную‏ ‎утку ‎в‏ ‎пруду, ‎полном ‎настоящих ‎уток, ‎за‏ ‎исключением ‎того,‏ ‎что‏ ‎утки ‎— ‎это‏ ‎данные, ‎и‏ ‎никто ‎на ‎самом ‎деле‏ ‎не‏ ‎уверен, ‎зачем‏ ‎нам ‎вообще‏ ‎нужна ‎подсадная ‎утка.

«Применение ‎облачной ‎политики»,‏ ‎суть‏ ‎сопротивления. ‎Внедрение‏ ‎синтетического ‎запроса‏ ‎используется ‎для ‎извлечения ‎метаданных ‎для‏ ‎применения‏ ‎облачной‏ ‎политики, ‎предполагая,‏ ‎что ‎да,‏ ‎мы ‎можем‏ ‎применять‏ ‎политики ‎в‏ ‎облачных ‎приложениях. ‎Потому ‎что, ‎если‏ ‎облачным ‎приложениям‏ ‎чего-то‏ ‎и ‎не ‎хватало,‏ ‎так ‎это‏ ‎большего ‎количества ‎политик.


Теперь ‎перейдём‏ ‎к‏ ‎финалу: ‎преимуществам‏ ‎и ‎недостаткам.

Преимущества:

🗣"Повышенная‏ ‎безопасность»: ‎потому ‎что ‎до ‎этого‏ ‎патента‏ ‎все ‎занимались‏ ‎ерундой

🗣"Проактивное ‎обнаружение‏ ‎угроз»: ‎отсутствие ‎этого ‎элемента ‎равносильно‏ ‎отсутствию‏ ‎Тома‏ ‎Круза ‎в‏ ‎фильме.

🗣"Динамическое ‎применение‏ ‎политик»: ‎наконец,‏ ‎способ‏ ‎динамического ‎применения‏ ‎этих ‎политик. ‎Применение ‎статических ‎политик‏ ‎— ‎это‏ ‎прошлый‏ ‎век.

🗣"Эффективность»: ‎потому ‎что‏ ‎ничто ‎так‏ ‎не ‎говорит ‎об ‎эффективности,‏ ‎как‏ ‎генерация ‎синтетических‏ ‎запросов ‎для‏ ‎тестирования ‎вашей ‎собственной ‎системы.

🗣"Стабильность ‎и‏ ‎постоянство»:‏ ‎потому ‎что‏ ‎если ‎и‏ ‎есть ‎что-то, ‎чего ‎мы ‎жаждем‏ ‎в‏ ‎быстро‏ ‎меняющемся ‎мире‏ ‎информационных ‎технологий,‏ ‎так ‎это‏ ‎стабильность.

Недостатки:

🗣"Сложность»:‏ ‎кто ‎бы‏ ‎мог ‎подумать, ‎что ‎добавление ‎нескольких‏ ‎уровней ‎синтетических‏ ‎запросов‏ ‎и ‎логики ‎метаданных‏ ‎усложнит ‎ситуацию?

🗣"Ложные‏ ‎срабатывания»: ‎Сюрприз! ‎Система, ‎которая‏ ‎сама‏ ‎придумывает ‎себе‏ ‎проблемы, ‎иногда‏ ‎ошибается.

🗣"Техническое ‎обслуживание ‎и ‎обновления»: ‎единственное,‏ ‎на‏ ‎что ‎жалуются‏ ‎ИТ-отделы, ‎—‏ ‎это ‎работа ‎по ‎техническому ‎обслуживанию.

🗣"Влияние‏ ‎на‏ ‎пользовательский‏ ‎опыт»: ‎ничто‏ ‎так ‎не‏ ‎улучшает ‎пользовательский‏ ‎опыт,‏ ‎как ‎сообщение‏ ‎о ‎том, ‎что ‎ваш ‎законный‏ ‎документ ‎представляет‏ ‎угрозу‏ ‎безопасности.

🗣"Чрезмерная ‎зависимость ‎от‏ ‎известных ‎угроз»:‏ ‎кому ‎нужно ‎беспокоиться ‎о‏ ‎неизвестных‏ ‎угрозах, ‎когда‏ ‎вы ‎можете‏ ‎просто ‎продолжать ‎фокусироваться ‎на ‎тех,‏ ‎которые‏ ‎вам ‎уже‏ ‎известны?


Патент ‎US20220232015A1‏ ‎призван ‎революционизировать ‎наши ‎представления ‎о‏ ‎сетевой‏ ‎безопасности,‏ ‎превратив ‎обыденную‏ ‎задачу ‎управления‏ ‎файлами ‎документов‏ ‎в‏ ‎сагу, ‎достойную‏ ‎собственной ‎эпической ‎трилогии. ‎Кто ‎знал,‏ ‎что ‎сетевая‏ ‎безопасность‏ ‎может ‎быть ‎такой…‏ ‎волнующей ‎и‏ ‎круче ‎Толкиена?


Подробный ‎разбор

Читать: 2+ мин
logo Хроники кибер-безопасника

Переход по ссылкам электронных писем — лучший способ подружиться с IT

В ‎статье‏ ‎Google ‎Security ‎Blog ‎«On ‎Fire‏ ‎Drills ‎and‏ ‎Phishing‏ ‎Tests» рассказывается ‎о ‎важности‏ ‎тестов ‎на‏ ‎фишинг ‎и ‎тренингов ‎для‏ ‎повышения‏ ‎безопасности ‎организации.

Важность‏ ‎тестов ‎на‏ ‎фишинг

📌Фишинговые ‎тесты ‎как ‎инструмент ‎обучения: Фишинговые‏ ‎тесты‏ ‎используются ‎для‏ ‎обучения ‎сотрудников‏ ‎распознавать ‎попытки ‎фишинга ‎и ‎реагировать‏ ‎на‏ ‎них.‏ ‎Они ‎имитируют‏ ‎реальные ‎фишинговые‏ ‎атаки, ‎чтобы‏ ‎помочь‏ ‎сотрудникам ‎выявлять‏ ‎подозрительные ‎электронные ‎письма ‎и ‎ссылки.

📌Анализ‏ ‎поведения: Эти ‎тесты‏ ‎дают‏ ‎представление ‎о ‎поведении‏ ‎сотрудников ‎и‏ ‎эффективности ‎текущих ‎программ ‎обучения.‏ ‎Они‏ ‎помогают ‎определить,‏ ‎какие ‎сотрудники‏ ‎или ‎отделы ‎более ‎подвержены ‎фишинговым‏ ‎атакам.

Тренинги‏ ‎по ‎реагированию‏ ‎на ‎инциденты

📌Имитация‏ ‎инцидентов: тренингов ‎включают ‎в ‎себя ‎имитацию‏ ‎инцидентов‏ ‎безопасности‏ ‎для ‎проверки‏ ‎возможностей ‎организации‏ ‎по ‎реагированию‏ ‎на‏ ‎инциденты. ‎Это‏ ‎включает ‎в ‎себя ‎то, ‎насколько‏ ‎быстро ‎и‏ ‎эффективно‏ ‎команда ‎может ‎обнаруживать‏ ‎угрозы ‎безопасности,‏ ‎реагировать ‎на ‎них ‎и‏ ‎устранять‏ ‎их.

📌Готовность ‎и‏ ‎совершенствование: Регулярные ‎учения‏ ‎помогают ‎обеспечить ‎готовность ‎группы ‎реагирования‏ ‎на‏ ‎инциденты ‎к‏ ‎реальным ‎инцидентам‏ ‎безопасности. ‎Они ‎также ‎указывают ‎на‏ ‎области,‏ ‎требующие‏ ‎улучшения ‎в‏ ‎плане ‎реагирования‏ ‎на ‎инциденты.

Интеграция‏ ‎тестов‏ ‎на ‎фишинг‏ ‎и ‎проведения ‎треннингов

📌Комплексное ‎обучение ‎безопасности: Сочетание‏ ‎тестов ‎на‏ ‎фишинг‏ ‎с ‎тренингами ‎обеспечивает‏ ‎комплексный ‎подход‏ ‎к ‎обучению ‎безопасности. ‎Это‏ ‎гарантирует,‏ ‎что ‎сотрудники‏ ‎будут ‎не‏ ‎только ‎осведомлены ‎о ‎фишинговых ‎угрозах,‏ ‎но‏ ‎и ‎знают,‏ ‎как ‎эффективно‏ ‎на ‎них ‎реагировать.

📌Реалистичные ‎сценарии: Объединяя ‎эти‏ ‎два‏ ‎метода,‏ ‎организации ‎могут‏ ‎создавать ‎более‏ ‎реалистичные ‎и‏ ‎сложные‏ ‎сценарии, ‎которые‏ ‎лучше ‎подготовят ‎сотрудников ‎к ‎реальным‏ ‎угрозам.

Показатели ‎и‏ ‎оценка

📌Измерение‏ ‎эффективности: Как ‎тесты ‎на‏ ‎фишинг, ‎так‏ ‎и ‎трениг ‎должны ‎оцениваться‏ ‎с‏ ‎использованием ‎показателей‏ ‎для ‎измерения‏ ‎их ‎эффективности. ‎Это ‎включает ‎в‏ ‎себя‏ ‎отслеживание ‎количества‏ ‎сотрудников, ‎которые‏ ‎поддаются ‎тестированию ‎на ‎фишинг, ‎и‏ ‎времени‏ ‎реагирования‏ ‎во ‎время‏ ‎тренингов.

📌Постоянное ‎совершенствование: Данные,‏ ‎собранные ‎в‏ ‎ходе‏ ‎этих ‎учений,‏ ‎следует ‎использовать ‎для ‎постоянного ‎совершенствования‏ ‎программ ‎обучения‏ ‎безопасности‏ ‎и ‎планов ‎реагирования‏ ‎на ‎инциденты.

Организационная‏ ‎культура

📌Продвижение ‎культуры, ‎ориентированной ‎прежде‏ ‎всего‏ ‎на ‎безопасность: Регулярные‏ ‎тесты ‎на‏ ‎фишинг ‎и ‎тренинги ‎помогают ‎продвигать‏ ‎культуру‏ ‎безопасности ‎в‏ ‎организации. ‎Они‏ ‎подчеркивают ‎важность ‎осведомленности ‎сотрудников ‎о‏ ‎безопасности‏ ‎и‏ ‎готовности ‎к‏ ‎ней.

📌Поощряющие ‎сообщения: Эти‏ ‎упражнения ‎побуждают‏ ‎сотрудников‏ ‎сообщать ‎о‏ ‎подозрительных ‎действиях ‎и ‎потенциальных ‎инцидентах‏ ‎безопасности, ‎способствуя‏ ‎созданию‏ ‎активной ‎среды ‎безопасности.

Читать: 3+ мин
logo Хроники кибер-безопасника

AntiPhishStack

В ‎мире,‏ ‎где ‎переход ‎по ‎ссылке ‎сродни‏ ‎переходу ‎по‏ ‎минному‏ ‎полю, ‎фишинг ‎становится‏ ‎главным ‎злодеем.‏ ‎Представляем ‎наших ‎героев: ‎исследователей,‏ ‎написавших‏ ‎эту ‎статью,‏ ‎вооружённых ‎своим‏ ‎новым ‎блестящим ‎оружием ‎— ‎антифишстеком.‏ ‎Это‏ ‎не ‎просто‏ ‎какая-то ‎модель;‏ ‎это ‎чудо ‎борьбы ‎с ‎киберпреступностью‏ ‎на‏ ‎базе‏ ‎LSTM, ‎которому‏ ‎не ‎нужно‏ ‎ничего ‎знать‏ ‎о‏ ‎фишинге, ‎чтобы‏ ‎поймать ‎его.

Они ‎разработали ‎настолько ‎действенный‏ ‎продукт, ‎что‏ ‎традиционные‏ ‎системы ‎обнаружения ‎фишинга‏ ‎могут ‎устареть‏ ‎до ‎слез. ‎Используя ‎мистические‏ ‎возможности‏ ‎сетей ‎LSTM‏ ‎и ‎алхимию‏ ‎функций ‎TF-IDF, ‎они ‎создали ‎эликсир‏ ‎для‏ ‎обнаружения ‎фишинга,‏ ‎которому, ‎как‏ ‎предполагается, ‎могут ‎позавидовать ‎специалисты ‎по‏ ‎кибербезопасности‏ ‎во‏ ‎всем ‎мире.

-------

Анализ‏ ‎документа ‎«AntiPhishStack:‏ ‎модель ‎многоуровневого‏ ‎обобщения‏ ‎на ‎основе‏ ‎LSTM ‎для ‎оптимизированного ‎обнаружения ‎фишинговых‏ ‎URL», ‎будет‏ ‎охватывать‏ ‎различные ‎аспекты, ‎включая‏ ‎методологию, ‎результаты‏ ‎и ‎последствия ‎для ‎кибербезопасности.‏ ‎В‏ ‎частности, ‎будет‏ ‎рассмотрен ‎подход‏ ‎документа ‎к ‎использованию ‎сетей ‎с‏ ‎долгой‏ ‎краткосрочной ‎памятью‏ ‎(LSTM) ‎в‏ ‎рамках ‎многоуровневой ‎структуры ‎обобщения ‎для‏ ‎обнаружения‏ ‎фишинговых‏ ‎URL-адресов. ‎Будет‏ ‎изучена ‎эффективность‏ ‎модели, ‎стратегии‏ ‎её‏ ‎оптимизации ‎и‏ ‎её ‎производительность ‎по ‎сравнению ‎с‏ ‎существующими ‎методами.

В‏ ‎ходе‏ ‎анализа ‎также ‎будут‏ ‎рассмотрены ‎практические‏ ‎применения ‎модели, ‎способы ‎её‏ ‎интеграции‏ ‎в ‎существующие‏ ‎меры ‎кибербезопасности‏ ‎и ‎её ‎потенциальное ‎влияние ‎на‏ ‎сокращение‏ ‎числа ‎фишинговых‏ ‎атак. ‎Подчёркнута‏ ‎актуальность ‎документа ‎для ‎специалистов ‎по‏ ‎кибербезопасности,‏ ‎ИТ-специалистов‏ ‎и ‎заинтересованных‏ ‎сторон ‎в‏ ‎различных ‎отраслях,‏ ‎а‏ ‎также ‎важность‏ ‎передовых ‎методов ‎обнаружения ‎фишинга ‎в‏ ‎современном ‎цифровом‏ ‎ландшафте.‏ ‎Это ‎изложение ‎послужит‏ ‎ценным ‎ресурсом‏ ‎для ‎экспертов ‎по ‎кибербезопасности,‏ ‎ИТ-специалистов‏ ‎и ‎других‏ ‎лиц, ‎интересующихся‏ ‎последними ‎разработками ‎в ‎области ‎обнаружения‏ ‎и‏ ‎предотвращения ‎фишинга.


Подробный‏ ‎разбор

Читать: 1+ мин
logo Хроники кибер-безопасника

FBI IC3

Злоумышленники ‎используют различные‏ ‎методы, ‎включая ‎фишинговые ‎электронные ‎письма‏ ‎с ‎вредоносными‏ ‎вложениями,‏ ‎обфусцированные ‎файлы ‎сценариев‏ ‎и ‎Guloader‏ ‎PowerShell, ‎для ‎проникновения ‎в‏ ‎системы‏ ‎жертв ‎и‏ ‎их ‎компрометации.‏ ‎Мошенничество ‎с ‎выставлением ‎счетов, ‎форма‏ ‎взлома‏ ‎деловой ‎электронной‏ ‎почты ‎(BEC),‏ ‎является ‎одним ‎из ‎популярных ‎методов,‏ ‎используемых‏ ‎злоумышленниками‏ ‎для ‎обмана‏ ‎жертв. ‎В‏ ‎этом ‎типе‏ ‎мошенничества‏ ‎третья ‎сторона‏ ‎запрашивает ‎оплату ‎обманным ‎путем, ‎часто‏ ‎выдавая ‎себя‏ ‎за‏ ‎законного ‎поставщика

Мошенничество ‎со‏ ‎счетами-фактурами ‎представляет‏ ‎серьезную ‎угрозу ‎для ‎бизнеса,‏ ‎поскольку‏ ‎может ‎привести‏ ‎к ‎значительным‏ ‎финансовым ‎потерям ‎и ‎непоправимому ‎ущербу.‏ ‎Согласно‏ ‎отчету ‎ФБР‏ ‎IC3, ‎в‏ ‎2022 ‎году ‎атаки ‎BEC ‎нанесли‏ ‎ущерб‏ ‎жертвам‏ ‎в ‎США‏ ‎на ‎сумму‏ ‎2,7 ‎миллиарда‏ ‎долларов,‏ ‎что ‎сделало‏ ‎их ‎наиболее ‎распространенной ‎формой ‎компрометации‏ ‎деловой ‎электронной‏ ‎почты

Некоторые‏ ‎признаки ‎мошеннических ‎электронных‏ ‎счетов-фактур ‎включают‏ ‎запросы ‎на ‎предоставление ‎личной‏ ‎информации‏ ‎(PII), ‎запросы‏ ‎на ‎изменение‏ ‎банковской ‎или ‎платежной ‎информации, ‎и‏ ‎счета-фактуры‏ ‎с ‎необычными‏ ‎суммами. ‎Кроме‏ ‎того, ‎злоумышленники ‎часто ‎используют ‎методы‏ ‎обфускации,‏ ‎чтобы‏ ‎обойти ‎защиту‏ ‎и ‎затруднить‏ ‎обнаружение ‎своих‏ ‎вредоносных‏ ‎действий.

Читать: 2+ мин
logo Хроники кибер-безопасника

TA547 фишинговая кампания

Фишинговая ‎кампания‏ ‎TA547 ‎с ‎использованием ‎Rhadamanthys ‎stealer‏ ‎представляет ‎собой‏ ‎значительную‏ ‎эволюцию ‎в ‎тактике‏ ‎киберпреступников, ‎в‏ ‎частности, ‎благодаря ‎интеграции ‎сценариев,‏ ‎созданных‏ ‎с ‎помощью‏ ‎ИИ.

Детали

📌Имитация ‎и‏ ‎содержимое ‎электронной ‎почты: ‎Фишинговые ‎электронные‏ ‎письма‏ ‎были ‎созданы‏ ‎для ‎того,‏ ‎чтобы ‎выдавать ‎себя ‎за ‎немецкую‏ ‎компанию‏ ‎Metro‏ ‎AG, ‎и‏ ‎сообщения, ‎связанные‏ ‎со ‎счетами.‏ ‎Эти‏ ‎электронные ‎письма‏ ‎содержали ‎защищенный ‎паролем ‎ZIP-файл, ‎который‏ ‎при ‎открытии‏ ‎запускал‏ ‎удаленный ‎сценарий ‎PowerShell

📌Способ‏ ‎выполнения: Скрипт ‎PowerShell‏ ‎выполняется ‎непосредственно ‎в ‎памяти,‏ ‎развертывая‏ ‎Rhadamanthys ‎stealer‏ ‎без ‎записи‏ ‎на ‎диск. ‎Этот ‎метод ‎помогает‏ ‎избежать‏ ‎обнаружения ‎традиционным‏ ‎антивирусным ‎программным‏ ‎обеспечением

📌Использование ‎ИИ ‎при ‎создании ‎вредоносных‏ ‎программ:‏ ‎Есть‏ ‎явные ‎признаки‏ ‎того, ‎что‏ ‎скрипт ‎PowerShell‏ ‎был‏ ‎создан ‎или,‏ ‎по ‎крайней ‎мере, ‎доработан ‎с‏ ‎использованием ‎большой‏ ‎языковой‏ ‎модели ‎(LLM). ‎Скрипт‏ ‎содержал ‎грамматически‏ ‎правильные ‎и ‎очень ‎специфичные‏ ‎комментарии,‏ ‎что ‎нетипично‏ ‎для ‎скриптов‏ ‎вредоносных ‎программ, ‎созданных ‎человеком

Эволюционирующие ‎TTPs

📌 Инновационные‏ ‎приманки‏ ‎и ‎методы‏ ‎доставки: ‎В‏ ‎рамках ‎кампании ‎также ‎были ‎опробованы‏ ‎новые‏ ‎тактики‏ ‎фишинга, ‎такие‏ ‎как ‎уведомления‏ ‎о ‎голосовых‏ ‎сообщениях‏ ‎и ‎встраивание‏ ‎изображений ‎в ‎формате ‎SVG, ‎для‏ ‎повышения ‎эффективности‏ ‎атак‏ ‎по ‎сбору ‎учетных‏ ‎данных

📌ИИ: ‎Использование‏ ‎технологий ‎ИИ, ‎таких ‎как‏ ‎ChatGPT‏ ‎или ‎CoPilot,‏ ‎при ‎написании‏ ‎сценариев ‎вредоносного ‎ПО ‎указывает ‎на‏ ‎значительный‏ ‎сдвиг ‎в‏ ‎тактике ‎киберпреступности,‏ ‎предполагая, ‎что ‎киберпреступники ‎все ‎чаще‏ ‎используют‏ ‎ИИ‏ ‎для ‎совершенствования‏ ‎своих ‎методов‏ ‎атаки

📌Последствия: ‎кампания‏ ‎не‏ ‎только ‎подчеркивает‏ ‎адаптивность ‎и ‎техническую ‎сложность ‎TA547,‏ ‎но ‎и‏ ‎подчеркивает‏ ‎тенденцию ‎к ‎внедрению‏ ‎инструментов ‎ИИ‏ ‎в ‎свою ‎деятельность. ‎Эта‏ ‎интеграция‏ ‎потенциально ‎может‏ ‎привести ‎к‏ ‎повышению ‎эффективности ‎и ‎сложности ‎обнаружения‏ ‎киберугроз

Рекомендации‏ ‎по ‎защите

📌Обучение‏ ‎сотрудников: ‎Организациям‏ ‎следует ‎повысить ‎уровень ‎кибербезопасности, ‎обучив‏ ‎сотрудников‏ ‎распознавать‏ ‎попытки ‎фишинга‏ ‎и ‎подозрительный‏ ‎контент ‎электронной‏ ‎почты

📌Технические‏ ‎меры ‎предосторожности:‏ ‎Внедрение ‎строгих ‎групповых ‎политик ‎для‏ ‎ограничения ‎трафика‏ ‎из‏ ‎неизвестных ‎источников ‎и‏ ‎рекламных ‎сетей‏ ‎может ‎помочь ‎защитить ‎конечные‏ ‎точки‏ ‎от ‎таких‏ ‎атак.

📌Обнаружение, ‎основанное‏ ‎на ‎поведении: Несмотря ‎на ‎использование ‎искусственного‏ ‎интеллекта‏ ‎при ‎разработке‏ ‎атак, ‎механизмы‏ ‎обнаружения, ‎основанные ‎на ‎поведении, ‎остаются‏ ‎эффективными‏ ‎при‏ ‎выявлении ‎и‏ ‎смягчении ‎таких‏ ‎угроз

Читать: 5+ мин
logo Хроники кибер-безопасника

Фишинг в Великобритании

В ‎Великобритании‏ ‎участились ‎фишинговые ‎атаки, ‎и, ‎похоже,‏ ‎инструментарий ‎атакующих‏ ‎претерпел‏ ‎изменения. ‎Они ‎больше‏ ‎не ‎просто‏ ‎рассылают ‎эти ‎модные ‎электронные‏ ‎письма‏ ‎«Я ‎принц‏ ‎с ‎наследством»‏ ‎и ‎переключились ‎на ‎высокие ‎технологии,‏ ‎погрузившись‏ ‎в ‎захватывающий‏ ‎мир ‎QR-фишинга‏ ‎(или ‎«квишинга», ‎потому ‎что, ‎по-видимому,‏ ‎с‏ ‎«q»‏ ‎все ‎лучше)‏ ‎и ‎даже‏ ‎подключив ‎искусственный‏ ‎интеллект‏ ‎для ‎написания‏ ‎убедительных ‎мошеннических ‎электронных ‎писем.

Для ‎тех,‏ ‎кто ‎думал,‏ ‎что‏ ‎QR-коды ‎— ‎это‏ ‎просто ‎безобидный‏ ‎способ ‎загрузить ‎меню ‎ресторана,‏ ‎подумайте‏ ‎ещё ‎раз.‏ ‎Это ‎новый‏ ‎золотой ‎билет ‎для ‎мошенников ‎в‏ ‎социальных‏ ‎сетях, ‎которые‏ ‎наживаются ‎на‏ ‎ничего ‎не ‎подозревающих ‎массах, ‎пребывающих‏ ‎в‏ ‎поисках‏ ‎билетов ‎на‏ ‎концерт ‎или‏ ‎на ‎следующую‏ ‎крупную‏ ‎распродажу. ‎Между‏ ‎тем, ‎искусственный ‎интеллект ‎делает ‎подделку‏ ‎чьей-либо ‎личности‏ ‎проще,‏ ‎чем ‎когда-либо, ‎потому‏ ‎что ‎кому‏ ‎больше ‎нужны ‎настоящие ‎отпечатки‏ ‎пальцев‏ ‎или ‎лица?

Начнём‏ ‎с ‎классических‏ ‎колл—центров ‎«вишинг», ‎где ‎предприимчивые ‎мошенники‏ ‎Украины‏ ‎и ‎Чехии‏ ‎используют ‎свой‏ ‎лучший ‎британский ‎акцент, ‎чтобы ‎убедить‏ ‎вас‏ ‎отправить‏ ‎им ‎немного‏ ‎мелочи ‎на‏ ‎карманные ‎расходы‏ ‎—‏ ‎всего ‎лишь‏ ‎десятки ‎миллионов ‎евро. ‎Кто ‎знал,‏ ‎что ‎голос‏ ‎на‏ ‎другом ‎конце ‎провода,‏ ‎спрашивающий ‎ваши‏ ‎банковские ‎реквизиты, ‎на ‎самом‏ ‎деле‏ ‎принадлежал ‎Борису‏ ‎из ‎Праги,‏ ‎а ‎не ‎Беркли ‎из ‎Найтсбриджа?

Сотрудников‏ ‎отеля‏ ‎обманывают ‎электронными‏ ‎письмами, ‎которые‏ ‎примерно ‎такие ‎же ‎подлинные, ‎как‏ ‎трёхфунтовая‏ ‎банкнота.‏ ‎Нажмите ‎на‏ ‎эту ‎ссылку,‏ ‎и ‎вуаля!‏ ‎Вы‏ ‎только ‎что‏ ‎предоставили ‎хакеру ‎пятизвёздочный ‎доступ ‎к‏ ‎вашей ‎компьютерной‏ ‎системе.

И‏ ‎давайте ‎не ‎будем‏ ‎забывать ‎о‏ ‎старой ‎доброй ‎почтовой ‎службе,‏ ‎или,‏ ‎как ‎сказали‏ ‎бы ‎мошенники,‏ ‎«Королевский ‎Скам». ‎Они ‎рассылают ‎электронные‏ ‎письма,‏ ‎которые ‎настолько‏ ‎убедительны, ‎что‏ ‎вместо ‎доставки ‎посылок ‎они ‎раздают‏ ‎вашу‏ ‎личную‏ ‎информацию ‎тому,‏ ‎кто ‎предложит‏ ‎самую ‎высокую‏ ‎цену.

Последняя‏ ‎тенденция ‎—‏ ‎«квишинг», ‎когда ‎QR-коды ‎говорят ‎«доверьтесь‏ ‎мне», ‎ведь‏ ‎сканирование‏ ‎таинственного ‎штрих-кода, ‎который‏ ‎обещает ‎доставку‏ ‎посылки, ‎доставим ‎вам ‎пакет‏ ‎вредоносного‏ ‎ПО.

Юридические ‎фирмы‏ ‎также ‎не‏ ‎застрахованы ‎от ‎фишингового ‎безумия. ‎Один‏ ‎клик‏ ‎по ‎сомнительной‏ ‎ссылке, ‎и‏ ‎внезапно ‎вы ‎не ‎просто ‎практикуете‏ ‎юриспруденцию,‏ ‎вы‏ ‎практикуетесь ‎в‏ ‎том, ‎как‏ ‎объяснить ‎своим‏ ‎клиентам,‏ ‎почему ‎их‏ ‎конфиденциальная ‎информация ‎сейчас ‎в ‎тренде‏ ‎в ‎даркнете.

Соискатели,‏ ‎остерегайтесь‏ ‎уловок ‎WhatsApp, ‎где‏ ‎мошенники ‎предлагают‏ ‎вам ‎работу ‎всей ‎вашей‏ ‎жизни‏ ‎— ‎при‏ ‎условии, ‎что‏ ‎вашей ‎давней ‎мечтой ‎было ‎стать‏ ‎частью‏ ‎мошеннической ‎схемы.

Малый‏ ‎бизнес, ‎вы‏ ‎недостаточно ‎малы, ‎чтобы ‎вас ‎заметили!‏ ‎На‏ ‎самом‏ ‎деле, ‎вы‏ ‎звезда ‎шоу,‏ ‎и ‎колоссальные‏ ‎82%‏ ‎онлайн-угроз ‎касаются‏ ‎только ‎вас. ‎И ‎давайте ‎поаплодируем‏ ‎увеличению ‎числа‏ ‎фишинговых‏ ‎атак ‎в ‎вашей‏ ‎отрасли ‎на‏ ‎464%.

И ‎кто ‎находится ‎на‏ ‎передовой‏ ‎линии ‎борьбы‏ ‎с ‎этой‏ ‎цифровой ‎эпидемией? ‎Национальный ‎центр ‎кибербезопасности‏ ‎(NCSC)‏ ‎и ‎Action‏ ‎Fraud, ‎вооружённые‏ ‎своими ‎мощными ‎ресурсами, ‎помогают ‎общественности‏ ‎сообщать‏ ‎об‏ ‎этих ‎подлых‏ ‎действиях. ‎Потому‏ ‎что ‎ничто‏ ‎так‏ ‎не ‎говорит‏ ‎«у ‎нас ‎все ‎под ‎контролем»,‏ ‎как ‎правительственный‏ ‎веб-сайт‏ ‎и ‎горячая ‎линия.

Правительство‏ ‎Великобритании ‎расстелило‏ ‎красную ‎дорожку ‎для ‎«первой‏ ‎в‏ ‎мире» ‎хартии‏ ‎с ‎технологическими‏ ‎гигантами, ‎пообещав ‎блокировать ‎и ‎удалять‏ ‎мошеннический‏ ‎контент. ‎Потому‏ ‎что, ‎если‏ ‎и ‎есть ‎что-то, ‎что ‎отпугнёт‏ ‎мошенников,‏ ‎так‏ ‎это ‎чётко‏ ‎сформулированное ‎командное‏ ‎соглашение ‎с‏ ‎Национальным‏ ‎агентством ‎по‏ ‎борьбе ‎с ‎преступностью ‎(NCA) ‎и‏ ‎отделом ‎по‏ ‎борьбе‏ ‎с ‎киберпреступностью.

Образование ‎и‏ ‎осведомлённость ‎рекламируются‏ ‎как ‎«серебряные ‎пули» ‎против‏ ‎этой‏ ‎растущей ‎угрозы.‏ ‎Различные ‎организации‏ ‎предлагают ‎курсы, ‎потому ‎что ‎просмотр‏ ‎презентации‏ ‎PowerPoint ‎—‏ ‎верный ‎способ‏ ‎победить.

Итак, ‎завершая ‎этот ‎праздничный ‎обзор‏ ‎фишинга,‏ ‎помните:‏ ‎если ‎это‏ ‎выглядит ‎как‏ ‎мошенничество ‎и‏ ‎пахнет‏ ‎аферой, ‎то,‏ ‎скорее ‎всего, ‎это ‎просто ‎ещё‏ ‎один ‎день‏ ‎в‏ ‎Интернете. ‎Держите ‎себя‏ ‎в ‎руках‏ ‎и, ‎возможно, ‎не ‎переходите‏ ‎по‏ ‎этой ‎ссылке‏ ‎от ‎«Секретной‏ ‎службы ‎Ее ‎Величества», ‎обещающей ‎вам‏ ‎возврат‏ ‎налогов ‎в‏ ‎фунткоинах.


Подробный ‎разбор



Обновления проекта

Метки

новости 35 кибер-атаки 10 патент 6 ИИ 5 исследование 5 китай 5 дайджест 3 кибер-операции 3 разбор 3 руководство 3 санкции 3 утечка данных 3 фишинг 3 ai 2 console architecture 2 LLM 2 Microsoft 2 offensive 2 Антарктика 2 архитектура консолей 2 деньги 2 Европол 2 ЕС 2 информационная безопасность 2 кибер безопасность 2 медицина 2 россия 2 сша 2 amazon web services 1 APAC 1 APT29 1 ArcaneDoor 1 Ascension 1 AT&T 1 aws 1 BeiDou 1 Change Healthcare 1 CN111913833A 1 Continuous Management 1 CTEM 1 Cuttlefish 1 Cyber Defense Doctrine 1 CyberDome 1 cybersecurity 1 cybsafe 1 Czech Republic 1 cудебный иск 1 DASF 1 Databricks AI Security Framework 1 dell 1 Discord 1 fakenews 1 FTC 1 game consoles 1 GCJ-02 1 gemini 1 Gemma 1 GenerativeAI 1 Google 1 GPS 1 Handala 1 humanoid robot 1 IIoT 1 incident response 1 intelbroker 1 IoMT 1 IoT 1 Iron Dome 1 Marine Security 1 Maritime security 1 market 1 medical communication 1 medical security 1 message queue 1 ML 1 mq брокеры 1 NavIC 1 nes 1 NVidia 1 PlayStation 1 playstation 2 1 playstation 3 1 ps2 1 ps3 1 railway 1 Ring 1 risks 1 rodrigo copetti 1 security 1 snes 1 T-Mobile 1 Tensor 1 Threat 1 Threat Exposure Management 1 UNC1549 1 UnitedHealth Group 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 webex 1 Whatsapp 1 xbox 1 xbox 360 1 xbox original 1 zcaler 1 Азиатско-Тихоокеанский регион 1 безопасность 1 бот 1 БПЛА 1 брокеры сообщений 1 ВВС 1 ВВС США 1 Вестчестер 1 ВК 1 военная авиация 1 вредоносный код 1 Выборы ЕС 2024 1 Геймификация 1 германия 1 глонасс 1 госсектор 1 гуманоидные роботы 1 демократия 1 евросоюз 1 жд 1 железно-дорожные системы 1 железный купол 1 женщины 1 защита 1 здравоохранение 1 игровые консоли 1 Израиль 1 Индия 1 индонезия 1 Интернет вещей 1 иран 1 искусственный интеллект 1 категории 1 кибер преступления 1 кибер-страхование 1 контент 1 Корея 1 манипуляция информацией 1 мо сша 1 морская безопасность 1 морские порты 1 моссад 1 МУС 1 навигация 1 нефтегаз 1 палестина 1 Платные уровни 1 Разведслужбы 1 рынок 1 Рынок кибер-страхования 1 Социальная инженерия 1 спг 1 судоходство 1 торговля 1 турция 1 управление инцидентами 1 управление рисками 1 управление уязвимостями 1 фбр 1 Чешская Республика 1 Шабак 1 шинбет 1 шпионаж 1 шпионское по 1 экосистема 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048