อาชญากรไซเบอร์จากแก๊ง FIN7 ได้จัดตั้งเครือข่ายเครื่องกำเนิด Deepfake ปลอมเพื่อดักจับผู้ใช้อินเทอร์เน็ต ไซต์เหล่านี้ห้อยภาพเปลือยที่สร้างด้วย AI เพื่อเปลี่ยนเส้นทางผู้ใช้ไปยังไฟล์เก็บถาวร Dropbox ที่เป็นอันตรายซึ่งเต็มไปด้วยมัลแวร์ ไวรัสเหล่านี้ได้รับการออกแบบมาเป็นพิเศษเพื่อขโมยข้อมูลส่วนบุคคลทั้งหมดของคุณ...
อาชญากรไซเบอร์ของแก๊งค์FIN7ได้พัฒนาเครือข่ายเครื่องปั่นไฟปลอมมากมายเดอดีฟเฟค- ตามที่นักวิจัย Silent Push รายงาน แพลตฟอร์มเหล่านี้เปิดโอกาสให้ผู้ใช้อินเทอร์เน็ตได้สร้างสรรค์ผลงานภาพเปลือยโดยใช้ปัญญาประดิษฐ์ โดยเน้นที่การสร้างภาพเปลือยที่แสดงคนดัง เช่น ดาราภาพยนตร์หรือนักร้อง
ผู้วิจัยได้ระบุ“ลบเจ็ดเว็บไซต์”ออกแบบมาเพื่อล่อลวงผู้ใช้อินเทอร์เน็ตที่เริ่มมองหา“เครื่องกำเนิด AI Deepnude”บนเครื่องมือค้นหา เว็บไซต์ทั้งหมดแสดงการกล่าวถึง AI Nude ในอินเทอร์เฟซของพวกเขา นอกจากนี้ ทุกไซต์ยังใช้การออกแบบที่คล้ายคลึงกัน
“ตอนนี้อาชญากรไซเบอร์ซ่อนมัลแวร์ไว้ในแอปพลิเคชันที่ขับเคลื่อนด้วย AI ซึ่งโฮสต์อยู่ในไซต์ที่เข้าถึงได้ง่ายในกรณีเฉพาะนี้ infostealer กำหนดเป้าหมายผู้ใช้ที่สนใจแอปพลิเคชัน AI ที่น่าสงสัยด้านจริยธรรม โดยใช้ประโยชน์จากความอยากรู้อยากเห็นที่ไม่ดีต่อสุขภาพของผู้ใช้อินเทอร์เน็ตบางราย-, Benoit Grunemwald ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของ ESET France อธิบายกับ 01Net
อ่านเพิ่มเติม:McAfee ประกาศ “เครื่องตรวจจับ Deepfake อัตโนมัติเครื่องแรกของโลก”
เครื่องกำเนิดไฟฟ้าปลอมด้วย AI
ผู้เชี่ยวชาญได้ระบุไซต์ที่เรียกว่า aiNude[.]ai, easynude[.]website และ nude-ai[.]pro อย่างโดดเด่นในระหว่างการสืบสวน แพลตฟอร์มที่นำเสนออยู่เสมอทดลองใช้ฟรีหรือดาวน์โหลดโดยไม่มีค่าใช้จ่ายหวังดึงดูดผู้ใช้ ในการสร้าง Deepfake เว็บไซต์จะขอให้ผู้ใช้อินเทอร์เน็ตจัดเตรียมรูปภาพที่แสดงบุคคล จากนั้น เว็บไซต์บอกว่าใช้ AI เพื่อเปลื้องผ้าบุคคลนั้นแบบดิจิทัล
เว็บไซต์เหล่านี้ได้รับการออกแบบมาเพื่อเท่านั้นแพร่กระจายมัลแวร์บนคอมพิวเตอร์ของผู้เยี่ยมชม แทนที่จะจัดเตรียมภาพเปลือยตามที่ร้องขอ เว็บไซต์ต่างๆ จะส่งลิงก์ที่อ้างว่าอนุญาตให้คุณดาวน์โหลดไฟล์ได้ ลิงค์นี้ เปลี่ยนเส้นทางผู้ใช้ไปยังไซต์อื่น นี่เป็นลิงก์ไปยังไฟล์เก็บถาวรที่มีการป้องกันด้วยรหัสผ่านบน Dropbox แฮกเกอร์ยังให้รหัสผ่านไปยังไฟล์เก็บถาวรเพื่อให้เหยื่อสามารถเปิดมันได้
นี่ไม่ใช่ครั้งแรกที่อาชญากรไซเบอร์ใช้ประโยชน์จากการระเบิดของดีพเฟคเพื่อแพร่กระจายมัลแวร์ ในปี 2019 แฮกเกอร์ได้ตั้งค่าไว้แล้วแอป DeepNude เวอร์ชันปลอมซึ่งสร้างภาพเปลือยด้วย AI เพื่อดักจับผู้ใช้อินเทอร์เน็ต
ไวรัสโจมตีข้อมูลของคุณ
ในบรรดาไวรัสที่ใช้โดย FIN7 เราพบ Lumma Stealer, Redline Stealer และ D3F@ck Loader เป็นหลัก ไวรัสเหล่านี้ถูกตั้งโปรแกรมให้ขโมยข้อมูลจากคอมพิวเตอร์ของผู้ใช้ มัลแวร์มุ่งเป้าไปที่ข้อมูลที่ละเอียดอ่อนเป็นหลัก เช่น รายละเอียดธนาคารหรือตัวระบุ การดำเนินการนี้เป็นส่วนหนึ่งของการโจมตีแบบระเบิดจริงพวกขโมยข้อมูลมัลแวร์ที่ออกแบบมาเพื่อขโมยข้อมูลของผู้ใช้อินเทอร์เน็ต เหล่านี้“มัลแวร์สามารถขโมยข้อมูลที่ละเอียดอ่อนได้อย่างรวดเร็ว เช่น ข้อมูลประจำตัว กระเป๋าเงินดิจิทัล และข้อมูลส่วนบุคคลอื่น ๆ ในเวลาบันทึก”, ESET อธิบายให้เราฟัง ไวรัสที่ใช้โดย FIN7 ยังกำจัดคุกกี้ทั้งหมดซึ่งมีประโยชน์มากสำหรับ
เมื่อปีที่แล้ว อุปกรณ์เกือบสิบล้านเครื่องติดไวรัสจากโปรแกรมขโมยข้อมูลทั่วโลก ตามการประมาณการของ Kaspersky จำนวนผู้ติดเชื้อเพิ่มขึ้น 643% ในช่วงเวลาสามปี สำหรับเบอนัวต์ กรูเนมวาลด์การเติบโตของผู้ขโมยข้อมูลทิศตะวันออก“กังวลเป็นพิเศษ”ข้อมูลนี้เมื่อแฮกเกอร์ดูดออกไปแล้ว“ใช้หรือขายต่อบนอินเทอร์เน็ตมืดเพื่อทำการโจมตีที่ซับซ้อนยิ่งขึ้น”- นี่คือสาเหตุที่เรามักพบการติดไวรัสจากผู้ขโมยข้อมูลซึ่งเป็นต้นตอของการโจมตีทางไซเบอร์และการรั่วไหลของข้อมูลครั้งใหญ่ที่สุด
มัลแวร์ประเภท Infostealer ก็มีต้นกำเนิดเช่นกันหนึ่งในการแฮ็กที่ยิ่งใหญ่ที่สุดของปี 2024- แฮกเกอร์สามารถกู้คืนข้อมูลประจำตัวของลูกค้าหลายร้อยรายของ Snowflake ซึ่งเป็นบริษัทคลาวด์ยักษ์ใหญ่ได้ พวกเขาใช้ข้อมูลประจำตัวเหล่านี้ในการเจาะบัญชีของบริษัทมากกว่า 150 แห่ง ดังนั้นจึงเข้าถึงข้อมูลที่เป็นความลับที่เก็บไว้ทางออนไลน์
กลยุทธ์ในการบิดเบือน Google
เพื่อเน้นไซต์ที่ติดอยู่ใน Google อาชญากรไซเบอร์จึงพึ่งพากลยุทธ์ SEOบอกว่าหมวกดำ นี่คือชุดของเทคนิค SEO ที่ใช้ในการจัดการเครื่องมือค้นหาเพื่อปรับปรุงการจัดอันดับเว็บไซต์โดยไม่ตั้งใจ นี่คือเหตุผลที่คุณไม่ควรเชื่อถือไซต์ที่มีการอ้างอิงอย่างดีบน Google โดยอัตโนมัติ ในทำนองเดียวกันก็ต้องระมัดระวังด้วยโฆษณาที่แสดงบน Google- อาจมีมัลแวร์ด้วย
แก๊งค์ FIN7 ของรัสเซียปรากฏตัวในปี 2013 มีชื่อเสียงในด้านการโจมตีที่ซับซ้อนและความสามารถในการปรับเทคนิคให้สอดคล้องกับเป้าหมาย ใกล้กับแก๊งแรนซัมแวร์อย่าง BlackCat โดยมีเป้าหมายหลักคือบริษัทในภาคการเงิน การค้าปลีก โรงแรม และร้านอาหาร ในการดำเนินกิจการนั้นต้องอาศัยหลักเป็นหลักกลยุทธ์วิศวกรรมสังคม- เท่าที่จำได้.คอมพิวเตอร์ส่งเสียงบี๊บFIN7 เป็นที่รู้จักจากการพัฒนาคีย์ USB ที่ติดไวรัสโดยแอบอ้างเป็นแบรนด์ BestBuy เพื่ออำนวยความสะดวกในการโจมตี สิ่งที่เหยื่อต้องทำคือเสียบกุญแจเข้ากับคอมพิวเตอร์เพื่อเริ่มการโจมตีทางไซเบอร์
แม้จะมีการกล่าวถึงอย่างลึกซึ้ง แต่การโจมตีทางไซเบอร์นี้ยังคงค่อนข้างคลาสสิก ตามที่โฆษกของ ESET France ชี้ให้เห็น“ไซต์ที่เป็นอันตรายยังคงใช้ประโยชน์จากเทคนิควิศวกรรมสังคมแบบคลาสสิก เช่น การเสนอบริการฟรีหรือการสนับสนุนการดาวน์โหลด เพื่อโจมตีระบบของเหยื่อ”- ที่จริงแล้ว ไม่มีอะไรที่จะปฏิวัติการโจมตีประเภทนี้ได้ พวกเขาปรากฏบนเว็บมานานหลายทศวรรษ การรุกเน้นย้ำถึงความจริงที่ว่ามีความจำเป็น“เพื่อส่งซอฟต์แวร์ใด ๆ ไปยังการสแกนไวรัสก่อนการติดตั้ง”และให้ระวังลิงค์และไฟล์ทั้งหมดที่พบบนเว็บ
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
แหล่งที่มา : ดันเงียบ