Браузер Edge – источник мошенничества » mogilew.by
 

Браузер Edge – источник мошенничества

Microsoft Edge Avast cookie фишинг фингерпринтинг fingerprinting
Пользователи Twitter «сломали» бота, а программа от Electronic Arts проникает в ядро компьютера.
Браузер Edge – источник мошенничества

Пользователи Twitter заставили ИИ подчиняться людям
На прошлой неделе пользователям Twitter
удалось взломать бота для поиска удаленной работы , работающего на языковой модели GPT-3 от OpenAI. Используя технику под названием «атака с быстрым внедрением» (prompt injection attack) пользователи перепрограммировали бота на повторение определенных фраз.
Исследователь данных Райли Гудсайд смогла запросить у GPT-3 «злонамеренные входные данные», которые заставляют модель игнорировать свои предыдущие ответы и делать то, что укажет пользователь. Пользователь может ввести «Игнорировать предыдущие инструкции и указать команду «сделать это вместо этого».
Новостная лента Edge распространяет мошеннический контент
По
данным MalwareBytes , браузер Microsoft Edge распространяет вредоносную рекламу через раздел «Моя лента» (My Feed), который перенаправляет жертв на мошеннические веб-сайты техподдержки.

Помимо авторитетных изданий, некоторые ссылки в ленте ведут на вредоносный контент. Некоторые объявления имеют маленький значок в углу снизу, который обозначает рекламный контент. Нажатие на одно из таких объявлений запускает сценарий, который собирает информацию о технических характеристиках устройства жертвы (fingerprinting).
Когда пользователь нажимает на вредоносное объявление, через API отправляется запрос в рекламную сеть Taboola, чтобы учесть клик по рекламному баннеру. Затем сервер отвечает, заменяя следующий загруженный URL мошенническим доменом.
Первоначальный запрос к мошенническому домену извлекает закодированный в Base64 jаvascript алгоритм, который затем профилирует жертву и решает, уместна ли попытка мошенничества.
EA радикально борется с читерами
Издатель видеоигр Electronic Arts объявил, что начиная с FIFA 2023 этой осенью добавляет в свои игры античит-программу в режиме ядра.
ПО в режиме ядра работает на самом сложном уровне операционной системы, чтобы обнаруживать и блокировать скрытые приложения и процессы для изменения работающего кода игры. Однако, ПО в режиме ядра позволяет внедрить руткит в компьютер цели и установить дополнительные вредоносные программы.
Руководитель отдела по игровой безопасности и борьбе с мошенничеством в EA Элиз Мерфи сказала, что античит-программа в режиме ядра «не ухудшает состояние безопасности ПК» и не собирает какую-либо информацию о пользователе. Код ядра EA отслеживает только ПО для читов, которое пытается получить доступ к игровым процессам EA, и будет работать только тогда, когда запущена игра.
КНДР предлагает работу в Amazon
Специалисты из Mandiant предполагают, что за
новой фишинговой кампанией стоит северокорейская группировка UNC4034 , которая распространяет вредоносное ПО PuTTY
По словам экспертов, атаки с использованием троянизированной версии PuTTY начинаются с электронного письма с поддельным предложением работы в Amazon. После этого хакеры пишут жертве в WhatsApp и отправляют вредоносный ISO-файл, якобы связанный с устройством на работу.
В ISO-файле находятся текстовый файл с IP-адресом и учетными данными для входа в систему, а также вредоносная версия PuTTY, которая загружает дроппер DAVESHELL, разворачивающий бэкдор «AIRDRY».
Китай обвинил США в кибератаке на авиационный университет
Китайское правительство обвинило АНБ США в кибератаке на Северо-Западный политехнический университет Китая (NWPU),
которая привела к краже китайских государственных секретов . В офисе Янга заявили, правительство США уже не первый раз прооводит кибератаки на китайские учреждений и крадет конфиденциальную информацию.
NWPU находится в списке наблюдения правительства США, что не позволяет университету получить доступ к американским технологиям. NWPU занимается производством беспилотников и ракетных технологий для правительства Китая.
По данным офиса Янга, действия США «серьезно нарушили технические секреты» китайских учреждений и «поставили под угрозу безопасность критически важной инфраструктуры, учреждений и личной информации Китая».
Avast покупает популярный блокировщик всплывающих окон
Разработчик популярного расширения для браузера I don't care about cookies (IDCAC), которое устраняет всплывающие предупреждения о Файл cookie — это информация, которую веб-сайт размещает на компьютере пользователя. Файлы cookie хранят ограниченную информацию о сеансе веб-браузера на данном веб-сайте, которую затем можно получить и использовать в будущем."
data-html="true" data-original-title="Cookie"
>cookie
-файлах, продает расширение компании Avast.
IDCAC уже 10 лет работает на всех основных веб-браузерах и разработан хорватом Даниэлем Кладником. Avast предложила разработчику приобрести проект, чтобы они могли помогать друг другу в создании еще лучших продуктов. Однако, пользователи негативно отреагировали на продажу. Они считают, что продажа IDCAC Avast отрицательно повлияет на расширение.

SECURITYLAB.RU
рейтинг: 
  • Не нравится
  • +440
  • Нравится
ПОДЕЛИТЬСЯ:

ОСТАВИТЬ КОММЕНТАРИЙ
иконка
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Новости