Home Tehnoloģija Kā Clickfix un AI palīdz hakeriem ielauzties jūsu sistēmās — satraucošā ātrumā

Kā Clickfix un AI palīdz hakeriem ielauzties jūsu sistēmās — satraucošā ātrumā

7
0

alengo / E+ / Getty Pictures

Sekojiet ZDNET: Pievienojiet mūs kā vēlamo avotu Google tīklā.


ZDNET galvenās atziņas

  • Clickfix uzbrukumi 2025. gada sākumā pieauga par 500%.
  • Kibernoziedznieki tagad izmanto AI BEC krāpniecībā.
  • AI apgrūtina pikšķerēšanas atklāšanu.

Kibernoziedznieki maina savas metodes, lai koncentrētos uz cilvēka elementu, un Clickfix sociālā inženierija un AI ļaunprātīga izmantošana kļūst vēl populārāka.

Tāpat: šis jaunais kiberuzbrukums liek jums uzlauzt sevi. Lūk, kā to pamanīt

Trešdien Mimecast publicēja savu jaunāko Globālo draudu izlūkošanas ziņojumskas no 2025. gada janvāra līdz septembrim izsekoja draudu darbību un analizēja triljoniem signālu.

Ziņojumā par mūsdienu kiberdraudiem ir iekļauti parastie aizdomās turamie: pikšķerēšana, izpirkuma programmatūra, populāru biznesa rīku, piemēram, DocuSend, izmantošana un nozarei specifiski draudi. Tomēr divas tendences iezīmē izmaiņas taktikā, kas vērsta uz cilvēcisko elementu krāpniecībā, kas ar lielāku efektivitāti pievēršas upuriem.

Clickfix likmes pieaug

Daudzi kiberdrošības uzņēmumi un tehnoloģiju giganti, tostarp Microsoft, brīdina lietotājus par Clickfix — sociālās inženierijas paņēmienu, ko visā pasaulē izmanto apdraudējuma dalībnieki.

Clickfix ir metode, kā apiet tradicionālās pretpikšķerēšanas metodes, pievilinot upurus nodrošināt sākotnējo piekļuvi tīklam vai sistēmai, tādējādi novēršot vajadzību pēc ļaunprātīgas programmatūras. Viltus kļūdu ziņojumi, brīdinājumi par šķietami nelielām tehniskām problēmām un apšaubāmāki ziņojumi, piemēram, šķietami bezmaksas veidi, kā instalēt licencētu programmatūru, tiek parādīti upurim kopā ar vienkāršu soli pa solim sniegtu ceļvedi.

Diemžēl šie “ceļveži” liek lietotājiem palaist PowerShell un ievadīt komandas, kas izraisa ļaunprātīgas kravas, tostarp informācijas zagļu un izspiedējprogrammatūras, lejupielādi.

Mimecast saka, ka Clickfix rādītāji 2025. gada pirmajā pusē pieauga par 500%, veidojot aptuveni 8% no visiem uzbrukumiem.

Arī: ja TikTok “tehniskais padoms” liek ielīmēt kodu, tā ir krāpniecība. Lūk, kas patiesībā notiek

Hivots Mendahuns (Hiwot Mendahun), Mimecast draudu izpētes inženieris, pastāstīja ZDNET, ka draudu dalībnieki izmanto Clickfix kā sākotnējās piekļuves līdzekli, un uzņēmums uzskata, ka “to turpinās izmantot kā līdzekli informācijas zagļu, izpirkuma programmatūras, attālās piekļuves Trojas zirgu (RAT) un pielāgotas ļaunprātīgas programmatūras lejupielādei.”

“RMM izmantošana [Remote Monitoring and Management] rīki, kas nodrošina sākotnējo piekļuvi tādā pašā veidā, ir arī vektors, kuru mēs turpinām redzēt, un kampaņas patiešām koncentrējas uz sociālās inženierijas aspektu,” piebilda Mendahuns.

Jauns ar AI darbināmu BEC krāpniecību vilnis

Ar jebkuru jaunu tehnoloģisku jauninājumu notiek ļaunprātīga izmantošana. Piemēram, mākslīgais intelekts (AI) arvien vairāk tiek izmantots pikšķerēšanas un biznesa e-pasta kompromisu (BEC) krāpniecībā.

Lai gan uzdošanās par darbiniekiem vai augsta līmeņa vadītājiem pikšķerēšanas un BEC krāpniecībā nav nekas jauns, mākslīgais intelekts tiek izmantots tādos veidos, kas padara e-pasta ķēdes pārliecinošākas — un ne tikai sākotnējo pikšķerēšanas e-pasta ziņojumu izveidei.

Mimecast saka, ka AI tiek izmantots, lai ģenerētu pilnas sarunu ķēdes, kas uzdodas par vairākiem cilvēkiem, tostarp pārdevējiem, vadītājiem un trešajām pusēm.

Tāpat: Krāpnieki ir iefiltrējušies Google AI atbildēs — kā tos pamanīt

Piemēram, izlūkošanas fāzē uzbrucējs var atrast finanšu informāciju un pārskatus, personāla datus un algu informāciju, ko varētu izmantot AI ģenerētajos e-pasta pavedienos. Pēc tam mākslīgais intelekts tiek izmantots, lai izveidotu sarunu starp pārdevējiem, darbiniekiem un augsta līmeņa personām, parasti ar steidzamības sajūtu, piemēram, pieprasījumu nekavējoties apmaksāt rēķinu.

Jaunākie BEC uzbrukumi ir vērsti uz viltotiem rēķinu maksājumiem, bankas konta datu izmaiņām, algu saraksta atjauninājumiem un pārskaitījumiem. Komanda uzskata, ka mākslīgā intelekta ļaunprātīgai izmantošanai pieaugot, izmantojot dziļi viltotu balss un video saturu, šīs krāpniecības kļūs arvien grūtāk atklāt. Tā kā mākslīgā intelekta rīki ir viegli pieejami, šajā jomā varēs ienākt vairāk kibernoziedznieku.

Tāpat: AI atbrīvo vairāk uzlabotas krāpniecības. Lūk, kam jāpievērš uzmanība (un kā saglabāt aizsardzību)

“AI izmantošana šajās kampaņās īpaši dod draudu dalībniekiem iespēju patiešām masveidā ražot mērķtiecīgāku pavedienu, izmantojot automatizāciju un, iespējams, mainot saturu, lai palīdzētu apiet uz saturu balstītu noteikšanu,” komentēja Mendahuns. “Ārpus automatizētajiem e-pastiem mēs redzam, ka BEC kampaņās tiek izmantota dziļa balss un video, kas palielina lielu krāpniecisku darījumu veiksmes līmeni.”

Kurš ir apdraudēts?

Saskaņā ar Mimecast teikto, izglītība, IT, telekomunikācijas, juridiskais sektors un nekustamo īpašumu uzņēmumi ir visvairāk pakļauti uzdošanās un sociālās inženierijas uzbrukumu riskam, “jo šīm nozarēm bieži ir tieša piekļuve augstvērtīgiem mērķiem, tiek apstrādāti sensitīvi finanšu darījumi un pārvaldīta konfidenciāla klientu informācija.”

Tāpat: Perplexity Comet AI pārlūkprogramma var atklāt jūsu datus uzbrucējiem — lūk, kā to izdarīt

Attiecībā uz nekustamo īpašumu uzņēmums norāda, ka sociālās inženierijas uzbrukumu līmenis nepārtraukti pieaug, kas varētu liecināt par to, ka dažas noziedzīgās grupas virzās uz šo nozari un attālinās no tradicionālākiem mērķiem.

Grupas, tostarp Scattered Spider un TA2541, ir saistītas ar uzbrukumiem šīm nozarēm.

Ieteikumi

Pikšķerēšanas un sociālās inženierijas uzbrukumi nav nekas jauns, taču veidi, kā tie tiek veikti, pastāvīgi attīstās, un Clickfix metodes ir pievienojušas vēl vienu bīstamu elementu. Lai samazinātu veiksmīgas ielaušanās risku, ņemiet vērā tālāk norādīto.

  • Palielināta kontrole: ieviešot papildu autentifikācijas un autorizācijas pārbaudes — vēlams vairākās platformās vai nodaļās — pastāv lielāka iespēja, ka nesankcionēti, krāpnieciski rēķini un ar BEC saistīti maksājumu pieprasījumi tiks uztverti, pirms ir par vēlu.
  • Daudzfaktoru autentifikācija (MFA): pat ja pikšķerēšanas kampaņa ir veiksmīga, divu faktoru autentifikācijas (2FA) vai MFA izmantošana var samazināt konta nolaupīšanas risku.
  • Apmācība un izpratne: darbiniekiem, īpaši tiem, kuriem ir priviliģēts statuss un piekļuve sensitīviem resursiem vai maksājumu sistēmām, regulāri jāapmāca, lai pamanītu pikšķerēšanas, BEC un sociālās inženierijas mēģinājumus. Tomēr tas nenozīmē vienreizēju ikgadēju apmācību.
  • Nulles uzticības arhitektūra: Ja iespējams, organizācijām jāapsver iespēja ieviest sistēmas arhitektūru un vadīklas, kuru pamatā ir nulles uzticamības principi, lai darbiniekiem nebūtu piekļuves resursiem, kas nav pilnībā nepieciešami viņu darba pienākumiem, tādējādi samazinot uzbrukuma virsmu.
  • Clickfix: Kas attiecas uz Clickfix sociālās inženierijas taktiku, tradicionālās pretpikšķerēšanas metodes nedarbosies, jo tās ir paredzētas, lai pievilinātu upurus pašiem veikt ļaunprātīgu darbību. Palielināt izpratni par Clickfix un uzsvērt, ka komandu iesniegšana mašīnai, ja neesat pārliecināts, ko tā darīs, ir bīstama un var izraisīt pilnīgu sistēmas nolaupīšanu.

Tāpat: Pikšķerēšanas apmācība neliedz darbiniekiem noklikšķināt uz krāpnieciskām saitēm — lūk, kāpēc

Vai vēlaties vairāk stāstu par AI? Pārbaudiet AI līderu sarakstsmūsu iknedēļas biļetens.



avots

LEAVE A REPLY

Please enter your comment!
Please enter your name here