Telegram Web
Как научиться распознавать синтетические фотографии

Мошенники все чаще используют искусственно сгенерированные изображения людей для создания фейков в соцсетях, которые в дальнейшем часто применяют в сомнительных проектах. Для создания таких изображений чаще всего используется нейросеть, работающая на основе алгоритмов GAN (Generative adversarial network). На синтетических фотографиях, сделанных таким образом, часто присутствуют дефекты, по которым как раз и можно вычислить творение нейросети. Для тех, кто хочет себя проверить в навыках распознавания фейков, существует сервис Which face is real (https://www.whichfaceisreal.com/), который дает задания выбрать настоящую фотографию из двух предложенных. Если в одних случаях, все довольно просто, то в некоторых случаях, потребуется уделить особое внимание для распознавания фейка.
​​Неуязвимость macOS пошатнулась за 2021 год

Наглядно развеять сложившийся миф об относительной неуязвимости macOS взялся исследователь безопасности Патрик Уордл. Он уже шестой год подряд публикует в сети список всех новых вредоносных программ для Mac. Исследователь определяет методы заражения, механизмы установки, назначение и другие характеристики вредоносного ПО. Для каждого вредоносного образца, автор идентифицирует вредоносное ПО по следующим направлениям:
• Вектор заражения :
как он смог заразить системы macOS.
• Механизм сохранения :
как он установил себя, чтобы гарантировать, что он будет автоматически перезапущен при перезагрузке / входе пользователя.
• Особенности и цели :
Какова была цель вредоносного ПО ( майнер криптовалюты, или что-то более коварне)
Работа Патрика за 2021 год особо важна на фоне того, что, согласно опросам, использование устройств Apple организациями выросло на 76 %. Как сообщает эксперт, в 2021 году на macOS было обнаружено восемь новых зловредов. Среди них ElectroRAT (кроссплатформенный троян удалённого доступа), Silver Sparrow (нацеленный непосредственно на чип Apple M1 инструмент), XLoader (кроссплатформенный похититель паролей) и другие. Обнаруженные в 2021 году вредоносные программы для macOS исследователь разделил на несколько категорий: криптомайнеры, загрузчики рекламного ПО, похитители данных и трояны.
«Наблюдение заставляет нас чувствовать себя добычей, так же как оно заставляет наблюдателей вести себя как хищники»

— Брюс Шнайер —
криптограф, специалист по информационной безопасности и писатель
👍2
​​Как хакеры распространяют фишинговые ссылки от имени Google обходя защиту

С декабря прошлого года эксперты с начали фиксировать массовое использование новой уловки со стороны киберперступников. Они нашли способ целенаправленно распространять фишинговые ссылки через комментарии в сервисе Google Docs. В этом случае пользователю на электронную почту приходит уведомление с вредоносной ссылкой от имени Google. Эту рассылку, как доверенную, пропускают антивирусные почтовые сканеры и корпоративные системы защиты. Способ новой фишинговой атаки оказался очень простой. Для этого они используют доступную им базу данных с именами аккаунтов пользователей Google. Хакеры под разными аккаунтами создают в сервисе Google Docs документы. В нем злоумышленники создают комментарии, где указывается через вставку спецразметки "@имя аккаунта в Google" различных пользователей. Также в эти комментарии вставляется фишинговая ссылка или другая информация. Подобные рассылки были зафиксированы с более чем 100 учетных записей Google, созданных злоумышленниками. Их комментарии с фишинговыми ссылками пришли более чем на 500 почтовых ящиков, принадлежавших 30 компаниям. По данным ИБ-специалистов, данная уловка также работает в Google Slides и других системах сервиса Google Workspace. После создания такого документа, Google от своего имени отправляет электронное письмо пользователю, упомянутому в комментарии, включая полный текст от злоумышленников с фишинговой ссылкой. В качестве отправителя этого письма стоит Google, а не злоумышленники. Некоторые пользователи не воспринимают такие сообщения, как угрозу, и переходят по ссылкам в письме. Google уже пыталась ограничить пересылку в комментариях ссылок, но так и не смогла до конца закрыть возможность их отправки. Поэтому пользователям и системным администраторам, следует не только проверять адрес отправителя электронного письма, но и его содержание, и ни в коем случае не переходить по ссылкам внутри таких писем от Google.
👍1😢1
​​От рекламы до бана один шаг

Размещение рекламы в Telegram на сторонних каналах является основным способом раскрутки своего ресурса в популярном мессенджере. Однако кроме привлечения аудитории, для заказчика рекламы не менее важную роль играет и ее качество. Именно этот критерий используют недоброжелатели для того, чтобы уничтожать площадки конкурентов в социальных сетях. Telegram не стал исключением. После размещения рекламы на каком либо канале, конкуренты используют пригласительные ссылки, для дальнейшей накрутки ботов. Кроме того, что такие накрутки искажают действительную информацию про целевую аудиторию, они могут привести к блокировке канала.
На скрине ниже, для борьбы с накруткой, администраторы создали промежуточный канал, для подписчиков. Однако эффективность и целесообразность такой меры под вопросом.
​​Apple AirTag используются сталкерами для преследования

Мы уже публиковали материалы о том, как с помощью маячков Apple AirTag злоумышленники угоняют автомобили и узнают , когда дома никого нет. Теперь же они нашли новое применение популярному гаджету – используют его для слежки. В частности, жертвой сталкинга с использованием AirTag стала популярная фотомодель Брукс Надер (Brooks Nader). Как сообщила девушка, на прошлой неделе, когда она была в Нью-Йорке, неизвестный незаметно положил маячок в карман ее пальто, а потом в течение пяти часов следовал за ней по пятам. Надер заподозрила неладное, когда ее iPhone сообщил об обнаружении «неизвестного периферийного устройства». Выпущенный в апреле прошлого года AirTag представляет собой отслеживающий маячок размером с монету, главным предназначением которого является поиск пропавших ключей. Пользователи продукции Apple могут прикреплять его к любым личным вещам, склонным то и дело теряться, и всегда знать, где они лежат. Несмотря на очевидную пользу, устройства представляют потенциальную угрозу безопасности людей – число сообщений об использовании AirTag для преследования постоянно растет. Сталкеры подсовывают маячки в сумки, карманы и автомобили своих жертв, что позволяет им знать об их местоположении. Некоторые торговые сети (например, австралийские Big W, JB Hi-Fi и Officeworks) даже отказались продавать эти устройства. Комментируя подобные инциденты, Apple заявляют, iPhone что предотвращает преследование, уведомляя пользователя, если у них обнаружено не принадлежащее им устройство AirTag.
😢1
"Природа компьютеризированных систем такова, что атакующему легче найти одну уязвимость в системе, чем защитнику найти и устранить все уязвимости в системе".

— Брюс Шнайер —
криптограф, специалист по информационной безопасности и писатель
​​Аутсорсинг мониторинга информационного пространства в Украине

"Центр защиты информационного пространства Украины" объявил тендер на комплекс услуг по мониторингу средств массовой информации. Цена годового контракта - 8,38 млн. грн.. Это следует из данных официальной площадки электронной системы публичных закупок Украины ProZorro. "Целью проведения мониторинга средств массовой информации является оценка распространения необходимых нарративов, а также выявление информационных угроз и важных тем как в центральных СМИ, так и в региональном сегменте", - говорится в тендерной документации. Аукцион намечен на сегодня, 11 марта. Согласно сообщению, заказчик хочет следить за информацией, публикуемой на национальных и региональных интернет-сайтах (не менее 1 тыс. изданий) и на страницах 100 газет и журналов. Мониторинг должен охватывать также новостные программы 15 телеканалов и 10 радиостанций, а также включать обзор публикаций в иностранных СМИ. Отдельно заказчик добавил мониторинг социальной сети Facebook и мессенджера Telegram. Отмечается, что из всего потока информации госпредприятие просит выделять новости и публикации, в которых упоминаются президент Украины Владимир Зеленский, глава офиса президента Андрей Ермак и значимые фигуры офиса президента, премьер-министр и все министры правительства, глава Верховной рады, вице-спикеры парламента и главы парламентских комитетов. Планируется, что, отчеты будут отправляться заказчику ежедневно, еженедельно и ежемесячно. В частности, в ежедневной сводке необходимо выделять пять наиболее ярких позитивных и негативных новостей в украинском сегменте интернета, а также ключевые публикации в Facebook и Telegram. В отчетах медиа будут распределять по лояльности с выделением лидеров негативных и нейтральных источников информации. Какая-то такая история, только непонятно зачем у нас создано сколько органов контрольных и специальных, в том числе и сам "Центр защиты информационного пространства Украины"?
​​Нарушение авторских прав Instagram
Мошенники рассылают ложные обвинения в нарушении авторских прав пользователям Instagram в рамках новой фишинговой атаки. Скаммеры пользуются тем фактом, что многие страницы Instagram с большим количеством подписчиков обеспокоены тем, что их могут забанить за нарушения политики Instagram.
Пользователям рассылаются электронные письма с уведомлением об удалении контента и ссылкой на обжалование этого удаления. Если пользователь нажмет на ссылку, он попадет на фейковую страницу Facebook, на которой есть изображение реальной публикации со страницы пользователя в Instagram. Затем пользователя просят ввести свой пароль для входа в учетную запись Instagram, который будет отправлен злоумышленникам. После этого пользователь будет перенаправлен на настоящую страницу авторских прав в Instagram, что поможет избежать любых подозрений
​​Google давит на сотрудников и не пускает их в профсоюзы?

Компанию Google обвиняют в проведении крупной кампании по борьбе с профсоюзами и протестными настроениями. Project Vivian — сверхсекретный проект, в существовании которого Google пока не призналась, но не отрицает его. Со слов бывших сотрудников компании, которые сейчас судятся с Google, проект включал слежку за сотрудниками, пропаганду позиции корпорации в СМИ и увольнение «неугодных» и функционировал со второй половины 2018 года и до середины 2020 года. О том, что проект вероятно имел место быть, стало известно только в январе 2022 года. На это может указывать недавно опубликованное постановление Национального совета по трудовым отношениям США. Документ в судебном порядке обязывает Google незамедлительно предоставить около 1500 внутренних документов, напрямую связанных с Project Vivian и антипрофсоюзной фирмой IRI Consultants, которую наняла корпорация. Это постановление также является частью дела 7 экс-сотрудников Google против компании, которые были уволены якобы за то, что выступали за улучшение условий труда и распространяли петицию, призывающую Google расторгнуть контракт с государственным организациями США, причастными к депортации иммигрантов. В ответ на эту ситуацию в Google заявили, что это не была попытка борьбы против профсоюзов. Корпорация была обеспокоена тем, что сотрудники нашли лазейку в протоколе безопасности и получили доступ к конфиденциальной информации. Пока официальная позиция Google по поводу проекта Vivian не озвучивалась, как и признание существования самого проекта. Но сам прецедент весьма показателен, во-первых потому, что только подчеркивает актуальность проблемы с инсайдерами - как угрозы безопасности компании, во-вторых демонстрирует некую неспособность ТОПов компании, организовать менеджмент таким образом, чтобы проблемы с недовольными сотрудниками разрешались более оперативно, в рамках законодательства и без значительных финансовых потерь, в третьих - конкуренты не спят и недовольные уволенные сотрудники - это просто находка для них, а для компании - это значительные, в том числе и финансовые потери. Не будем смотреть, что это Google, у большинства компании такие же проблемы, просто об этом мало кто об этом пишет.
“Если человеку все ясно с самого начала, в конце его ждут сомнения, но если он благоразумно начнет с сомнений, то к концу ему будет все ясно.”

— Фрэнсис Бэкон —
философ и государственный деятель
​​Методы обнаружения лжи: анализ микромимики

Изменения физиологических характеристик человека во время лжи является объектом исследования уже не один десяток лет. Израильские ученые нашли способ «считывать» мелкие движения мышц лица, с помощью высокочувствительных электродов. Во время эксперимента, проведенного учеными в 2021 году, электроды «измеряли» движения лицевых мышц у 40 добровольцев, которые либо лгали, либо говорили правду. Затем использовался алгоритм машинного обучения, который постепенно научился распознавать паттерны в выражениях лиц. Согласно полученным данным, обман проявляется в непроизвольной микромимике, продолжающейся 40-60 миллисекунд. Разработанная учеными система правильно обнаруживала ложь в среднем в 73% случаев. Среди испытуемых же успешное распознавания обмана, без использования каких либо устройств, было в половине случаев.
Со временем ученые планируют научить искусственный интеллект анализировать движения лица без электродов и использовать в специальных камерах с высоким разрешением, которые смогут фиксировать микромимику.
👍1
​​Чем опасный халатный инсайдер?

Инсайдеры - одна из самых опасных угроз на современном предприятии. Но утечки инсайдерской информации зачастую могут происходить не из-за злого умысла, а, например, из-за невнимательности рядовых сотрудников. Такие халатные инсайдеры ничем не мотивированы, не имеют злого умысла, конкретных целей и стремления к наживе, из-за этого их крайне сложно вычислить. Они нарушают правила хранения закрытой информации, например, выносят закрытые данные из офиса, для того чтобы продолжить работу над проектом в командировке или дома. Часто бывает что халатные инсайдеры просто недостаточно квалифицированы для своей работы и совершают действия последствия которых они не понимают.
👍4
​​Очередной способ онлайн-вредительства был выявлен среди телеграм-каналов. В связи с тем, что большинство телеграм-каналов имеют открытые комментарии, злоумышленники используют их для нанесения вреда. Алгоритм действия следующий:
1. При использовании ботов в комментариях к публикациям массово начинает размещаться порнографический материал.
2. Другой частью ботов происходит отправка жалоб на контент в комментариях.
3. После рассмотрения жалоб, телеграм блокирует возможность просмотра комментариев, а при переходе в комментарии пользователи получают уведомление как на скрине выше.
Примечание: как сообщают ИБ-исследователи, количество опубликованного "пикантного" материала и количество жалоб рандомно, в среднем, начиная от 20 жалоб. При этом, как правило, блокируется и сам аккаунт пользователя, разместивший запрещенный контент. Сроки восстановления нормальной работы телеграм канала зависят от скорости принятия мер админами канала и реакции службы поддержки телеграм.
Обращаем внимание владельцев телеграм каналов и рекомендуем внимательно мониторить все комментарии к публикациям.
😢2🔥1
​​FOMO: как эксплуатируют страх упущенных возможностей?

FOMO (англ. fear of missing out) — страх, упустить что-то важное. Например, человек боится что не успеет купить модный продукт, воспользовавшись специальным предложением или скидкой. Это явление было впервые выявлено в 1996 году стратегом по маркетингу доктором Дэном Херманом, а сам термин введен и популяризирован в 2004 году студентом Гарвардской школы бизнеса Патриком Макгиннисом.
Синдром упущенной выгоды используют маркетологи, чтобы привлечь тревожных клиентов: таймеры с обратным отсчётом, информация, сколько клиентов просматривают или купили товар, акции «два по цене одного», лимитированные предложения и другие приёмы. FOMO может проявляться и в деловой сфере: например, компания берет слишком много клиентов, даже сомнительных, или развивает слишком много направлений от страха упустить наиболее выгодный вариант. В инвестициях люди, подверженные FOMO, могут покупать активы, растущие без достаточного на то основания, часто — на максимальной стоимости.
"Риск возникает из-за того, что вы не знаете, что делаете"

— Уоррен Баффетт —
американский предприниматель, один из крупнейших и наиболее известных в мире инвесторов
​​Конформность: как человек отрицает очевидное, под влиянием толпы

В 1950-х годах психолог Соломон Аш провел эксперимент, входе которого показал склонность людей менять свои суждения под влиянием мнения группы. Само явление получило названия "конформность". Эксперимент заключался в том, что Аш показывал группам из восьмерых человек картинку с четырьмя линиями и спрашивал, какая из них совпадает по длине с линией X. Невооруженным глазом было видно, что это линия B. Однако психолог подсаживал к испытуемым подставных участников, которые называли неправильную линию — C, и треть испытуемых выбирала тот же вариант, что и подставные соседи. Эксперимент показывает, что человек склонен поверить во что-то с большей вероятностью, если в это верят другие люди.
Ученик Аша Стэнли Милгрэм в 1963 году провел серию экспериментов, которыми показали, что под влиянием условного авторитета даже самый рациональный и адекватный человек способен совершать поступки, противоречащие здравому смыслу и морали, в традиционном понимании этого слова.
​​​Британский журналист сфальсифицировал личность и занял должность без какого-либо опыта с зарплатой в £160 000.

Журналист Гарри Клинч создал фейковый аккаунт на LinkedIn под вымышленным именем Дэниел Сомерсет. В фейковом профиле он указал, что окончил Кембриджский юридический факультет, а также работал в отделах по борьбе с отмыванием денег в ведущих банках и занимал руководящую должность в Coinbase.
Журналист прошел четыре интервью в ходе собеседования Binance. После этого ему предложили место в Binance с годовой зарплатой в £160 000 и бонусную выплату в размере £60 000 после шести месяцев работы.
В свою очередь, представители Binance заявили, что все должности предполагают тщательную проверку биографических данных после принятия предложения.
👍2
​​Каждый пятый роутер опасен для своего владельца

Эксперты в сфере кибербезопасности обнаружили опасную уязвимость в модуле NetUSB производства компании KCodes из Тайваня. Известно, что данный модуль является составной частью каждого пятого произведенного в мире Wi-Fi-роутера. Специалисты провели исследование и выяснили, что модули с ошибкой используются при производстве популярных роутеров Netgear, TP-Link, Tenda, EDiMAX, D-Link и Western Digital. Уязвимость позволяет мошенникам подключаться ко всем устройствам, сопряжённым с роутером. Впервые об ошибке заговорили сами производители модуля – представители компании KCodes предупредили, что обезопасить устройства можно только при помощи установки специального защитного обновления, появившегося на рынке в конце 2021. На данный момент обновлением воспользовались только в компании Netgear – остальные производители роутеров пока что игнорируют рекомендации KCodes.
👍1
“Интернет — это память, которая не умеет забывать.”

— Владимир Губайловскии —
программист, писатель и критик
2025/07/13 09:15:44
Back to Top
HTML Embed Code: