Опасности киберпространства: от читов для игр до смишинга на Binance и угроз постквантовой криптографии

Мы собрали главные события недели из области кибербезопасности.

Специалисты из «Лаборатории Касперского» выявили, что в описаниях к рекламе игровых читов на платформе YouTube злоумышленники размещают ссылки на архивы, загрузка которых приводит к инсталляции инфостилера Arcane.

🎮 Подумайте дважды, прежде чем загружать этот “бесплатный чит.”

Киберпреступники используют ArcanaLoader — хитроумный загрузчик, который утверждает, что устанавливает читы, патчи и другие “полезные” игровое ПО, на самом же деле заражая устройства инфостилером Arcane. 🚨

Подробности:… pic.twitter.com/7sZ4Ht0pQQ

Этот вредоносный софт нацелен на криптовалютные кошельки, такие как Armory, Jaxx, Exodus, Electrum, Atomic Wallet, Guarda, Coinomi и ряд других. Кроме того, он похищает системные данные и информацию пользователей из браузеров, VPN-программ, сетевых приложений, мессенджеров, почтовых и игровых платформ.

На текущий момент большинство инфекций зафиксировано в России, Беларуси и Казахстане.

Криптовалютная биржа Binance предупредила своих клиентов о новой волне смишинга — мошеннических SMS-сообщений, которые имитируют сообщения администрации платформы.

Злоумышленники рассылают фальшивые уведомления о якобы подозрительной активности в аккаунте, пытаясь под различными предлогами заставить клиента связаться с ними и перевести средства на «безопасный» кошелек.

Биржа напомнила, что никогда не требует от пользователей звонков и не принуждает их к переводу активов.

Также Binance заявила о распространении троянов, маскирующихся под легитимное ПО. Например, приложение Bom, которое представляется инструментом для майнинга, стало причиной ущерба для криптоинвесторов.

После установки оно просит доступ к локальным файлам и сканирует их на наличие информации о закрытых ключах или сид-фразах, что в итоге привело к кражам более $650 000 в разных блокчейнах.

Исследователи из Pillar Security обнаружили новый способ атаки на ИИ-модели GitHub Copilot и Cursor, который заключается в компрометации кода, сгенерированного ими.

Рост популярности #VibeCoding вместе с естественной склонностью разработчиков к «автоматизационному уклону» создает идеальные условия для атак. Мы выявили новую уязвимость — New Rules File Backdoor, позволяющую хакерам подмешивать вредоносный код в инструменты, такие как #GitHub Copilot и #Cursor.

Вредоносные команды внедряются в файлы конфигурации инструментов с помощью невидимых символов Unicode, что позволяет ИИ-моделям генерировать код с уязвимостями и бекдорами, который обходят стандартные проверки.

GitHub и Cursor заявили, что ответственность за оценку предложенного кода лежит на самих пользователях.

Представители мессенджера WhatsApp в комментарии Bleeping Computer подтвердили устранение уязвимости нулевого дня, использовавшейся для инсталляции шпионского ПО Graphite от Paragon.

Исправление было сделано еще в конце 2024 года без необходимости дополнительных действий со стороны пользователей.

Сервис напрямую связался с потенциальными жертвами, среди которых были журналисты и представители гражданского общества.

20 марта некоторые россияне столкнулись с проблемами доступа к ряду популярных сайтов и сервисов, включая YouTube, Twitch и TikTok. Ж complained об этом было зафиксировано на ресурсах «Сбой.рф» и Downdetector.

По их данным, трудности испытывали клиенты сразу нескольких российских интернет-провайдеров, а в некоторых регионах были сбои у мобильных операторов.

Представители Роскомнадзора в комментариях РБК сообщили, что проблемы произошли из-за «использования иностранной серверной инфраструктуры, на которой наблюдаются технические сбои». Ведомство призвало российские компании переходить на локальные хостинг-платформы.

Участники профильного форума ntc.party сообщили о недоступности американского CDN-сервиса Cloudflare. Обсуждение показало, что проблемы с доступом наблюдаются не у всех операторов связи, что говорит о блокировке со стороны Роскомнадзора, а не о сбое на серверах.

Национальный центр кибербезопасности Великобритании (NCSC) призывает ключевые организации провести интеграцию постквантовой криптографии (PQC) к 2035 году.

В первую очередь это касается государственных учреждений, крупных компаний, операторов критически важной инфраструктуры, а также поставщиков технологий и ПО с уникальными IT-системами, которые обязаны обеспечить полную миграцию в указанный срок.

NCSC указал на риски, связанные с задержкой внедрения предложенной схемы.

США установили аналогичные сроки перехода на PQC, как указано в Меморандуме о национальной безопасности №10.

Вместе с Владимиром Менаскопом мы рассматриваем важность консенсуса и его роль в предотвращении взломов.