Киберугрозы недели: от уязвимости в браузере Atlas до мошеннических схем с криптовалютами и фишинга в LinkedIn

Мы подготовили обзор ключевых событий в области кибербезопасности за прошедшую неделю.

Протокол Garden Finance, известный как BTCFi, предположительно стал жертвой кроссчейн-взлома, в результате которого похищено более $10,8 млн. Об этом сообщил ончейн-детектив ZachXBT через канал.

Ранее эксперт отмечал, что проект мог быть связан с отмыванием средств, украденных в результате атак на платформы Bybit и Swissborg.

«На днях я писал на X, что Garden Finance игнорировал страдания пострадавших, отказываясь компенсировать убытки, при этом свыше 25% их операций были связаны с украденными активами», — заметил аналитик.

Связанный с проектом адрес отправил ончейн-сообщение предполагаемому злоумышленнику, предлагая вознаграждение в размере 10% от украденных средств.

Киберполиция Украины совместно с полицией Винницкой области и СБУ обнаружила организаторов схемы мошенничества с криптовалютами.

По информации правоохранительных органов, двое местных жителей распространяли через Telegram новости об обмене цифровых валют и их «проверке на легальность». С помощью социальной инженерии они обманывали жертв и забирали их деньги.

Среди пострадавших оказался гражданин Германии, у которого злоумышленники похитили 60 000 USDT.

Во время обысков было изъято около $60 000 наличными, 48 000 гривен, два автомобиля, компьютерная техника, банковские карты, SIM-карты, черновики и другие доказательства. Досудебное расследование продолжается.

27 октября исследователи из LayerX выявили серьезную уязвимость в новом ИИ-браузере Atlas от OpenAI, позволяющую злоумышленникам внедрять вредоносные коды в память ChatGPT.

Уязвимость использует механизм подделки межсайтовых запросов (CSRF). Хакер может заставить браузер жертвы, авторизованной в ChatGPT, отправить скрытый запрос, который изменяет внутренние данные бота. При следующем запуске будут активированы зараженные инструкции, что может дать злоумышленнику контроль над учетной записью, браузером или системой пострадавшего.

«Инъекция промпта» крайне опасна в Atlas, потому что браузер поддерживает постоянную авторизацию и практически не имеет антифишинговых защит. В тестах Atlas защищает лишь около 5,8% от фишинговых атак, в то время как Chrome и Edge — около 50%.

Аналитики утверждают, что эта уязвимость затрагивает не только Atlas, но и другие браузеры с доступом к ChatGPT. Зараженные данные могут сохраняться в памяти и «следовать» за пользователем на разных устройствах и программном обеспечении.

Хакеры начали использовать LinkedIn для проведения фишинговых атак, направленных на руководителей финансовых организаций, об этом сообщили специалисты Push Security.

Мошенники отправляют личные сообщения, имитируя приглашения вступить в советы директоров инвестиционных фондов, чтобы получить учетные данные Microsoft от жертв.

При переходе по ссылке пользователь оказывается в цепочке переадресаций. Когда открывается поддельный сайт с документами о должностных обязанностях, жертве предлагается нажать кнопку для просмотра «View with Microsoft». После прохождения капчи Cloudflare открывается фальшивый экран входа, который предназначен для кражи логинов и паролей.

Группа немецких исследователей из KASTEL Security Research Labs обнаружила новый способ идентификации личностей через перехват Wi-Fi-трафика, получивший название BFId.

В эксперименте с 197 участниками атака показала высокую точность — 99,5%.

Для определения походки анализируются уникальные искажения в сигналах Wi-Fi. Система учитывает такие особенности, как ритм, скорость и движения тела. В результате формируется уникальный «радиочастотный отпечаток».

По словам экспертов, метод BFId успешно идентифицирует людей даже при изменении стиля ходьбы, наличии рюкзака или быстрой походке.

Проблема заключается в самой технологии обратной связи для формирования луча (BFI), применяемой в Wi-Fi 5 для повышения производительности сети. Сигнал передается обратно к точке доступа в открытом виде. Эта проблема наблюдается в стандартах Wi-Fi 5, Wi-Fi 6 и, вероятно, сохранится в Wi-Fi 7.

Специалисты отметили, что на данный момент нет простого и надежного способа защиты.

Исследователи Datadog Security Labs сообщили о новой фишинговой схеме с названием CoPhish. Она использует законные сервисы Microsoft Copilot Studio для кражи учетных данных.

Мошенники создают поддельные версии агентов Copilot и рассылают ссылки на фейковые страницы авторизации.

Специалисты сообщают, что жертва, вводя свои данные, передает злоумышленникам токен авторизации, который предоставляет доступ к аккаунту. Эта атака особенно опасна для администраторов Microsoft 365 и Entra ID, поскольку они могут одобрять разрешения для приложений без должной проверки.

В комментарии изданию Bleeping Computer Microsoft признала наличие проблемы и планирует исправить уязвимость в будущих обновлениях. Компания подчеркнула, что атака основана на методах социальной инженерии. Представители Microsoft рекомендуют ограничить права администраторов на устройствах и тщательно проверять запросы на доступ.

В Datadog настоятельно рекомендуют организациям отключить возможность создания кастомизированных приложений, ужесточить политику OAuth-доступа и следить за созданием агентов в Copilot Studio для предотвращения подобных атак.