کنفرانس RSA به گفته افراد کسپرسکی، کلاهبرداران در استفاده از مهندسی اجتماعی برای فریب دادن مدیران شرکتها برای کمک به نفوذ ناخواسته شیطانها به شبکههای سازمانها، مهارت بیشتری پیدا میکنند – و به گفته افراد کسپرسکی، دلیل آن این نیست که اشرار از ChatGPT استفاده میکنند.
دن دمتر، محقق ارشد امنیت در کسپرسکی، گفت: «مهندسی اجتماعی به عنوان وسیلهای برای قرار گرفتن در یک سازمان هدف، یا به خطر انداختن دستگاه یک فرد، چیزی است که در Q1 متوجه شدیم که بسیار جالب بود. ثبت نام در مصاحبه ای در کنفرانس RSA این هفته.
او گفت: «هکرها اغلب به بدافزار متکی هستند و همه چیز در پشت صحنه است: وقتی یک بار مخرب ارسال میکنید، از یک اکسپلویت استفاده میکنید، این موارد معمولاً بدون تعامل کاربر اتفاق میافتد.
از سوی دیگر، مهندسی اجتماعی به کلاهبردار نیاز دارد که با قربانی خود در زمان واقعی یا تقریبا واقعی برای ایجاد رابطه و ایجاد اعتماد تعامل داشته باشد. هدف نهایی برای فریب دادن یا متقاعد کردن علامت به انجام کاری که نباید انجام دهد، مانند اجازه دسترسی کلاهبردار به حسابها و دادههایی که متعلق به او نیست.
و در حالی که مهاجمان میتوانستند از ChatGPT برای نوشتن پیامهای قانعکننده یا ترجمه جذابهای خود به زبان مادری قربانیان استفاده کنند – اساساً از ربات چت برای نوشتن پیامی استفاده میکنند که به زبان مادری نزدیکتر از آنچه مترجم گوگل میتواند تولید کند، استفاده میکنند – «این موضوع ChatGPT نیست. یا AI در این مورد، “Demeter گفت. مسئله این است که مهاجمان یاد بگیرند که زیرک تر و پیچیده تر باشند.
مسئله این است که مهاجمان یاد بگیرند که زیرک تر و پیچیده تر باشند
با مطالعه نحوه ارتباط قربانیان خود، چه در داخل و چه با شرکای خارجی و مشتریان، مزاحمان می توانند یاد بگیرند که چگونه از همکاران و مشتریان تقلید یا جعل هویت کنند، از اصطلاحات مناسب استفاده کنند، و در نتیجه با موفقیت بیشتری کارکنان را فریب دهند تا اعتبارنامه ها، حقوق دسترسی را تحویل دهند. یا حتی پول از طریق حواله سیمی. او افزود، به علاوه آنها در کپی کردن الگوها و امضاهای ایمیل شرکتی برای اینکه پیام ها معتبر و قابل باور به نظر برسند، خوب عمل می کنند.
این ممکن است بدیهی به نظر برسد، اما ممکن است از قابلیت های مجرمان اینترنتی معمولی یا باغی شگفت زده شوید. با توجه به آنچه ما می توانیم بگوییم، نوار بالا نیست، اگرچه برخی در کلاهبرداری و کلاهبرداری از علائم بسیار خوب هستند.
مارکو پریوس، معاون تیم تحقیقات و تحلیل جهانی کسپرسکی گفت: «مهندسی اجتماعی، زمانی که به خوبی انجام شود، به زمان طولانی مشاهده و جمع آوری اطلاعات برای درک ارتباطات اجتماعی نیاز دارد تا بتوان حملات اولیه را به بهترین شکل ممکن انجام داد. .
پروس ادامه داد: «سوءاستفادهها، آسیبپذیریها، آنها عادی هستند. اما مهندسی اجتماعی پیچیده چیزی است که هر روز آن را پیدا نمی کنید.
و باز هم، نیازی به هوش مصنوعی فانتزی نیست: مجرمان بیش از آن قادر به کلاهبرداری از مردم به تنهایی هستند.
بسیاری از مشاغل معمولی در حال انجام است
محققان تهدید روز پنجشنبه آخرین خلاصه فصلی خود را از روندهای تهدید مداوم پیشرفته (APT) منتشر کردند که این مورد بر فعالیت هایی متمرکز بود که تیم در سه ماهه اول سال 2023 مشاهده کرده بود.
محققان امنیتی علاوه بر مشاهده پیشرفت در فریبهای مهندسی اجتماعی متقاعدکننده، ایمپلنتهای جدید و حمله احتمالی با پرچم دروغین – یا فقط همکاری بهتر بین شروران روسی زبان را کشف کردند. ایمپلنت کلمهای جذاب برای بدافزاری است که شخصی مخفیانه در یک شبکه در معرض خطر نصب میکند و به آن مزاحم اجازه میدهد تا هر گونه فعالیت پلید را که برنامهریزی کرده است انجام دهد.
کشف پرچم دروغین احتمالی زمانی اتفاق افتاد که تیم کسپرسکی در حال بررسی فعالیت احتمالی تورلا بود. Turla یک خدمه مستقر در روسیه است و کسپرسکی را به کشف درب پشتی TunnusSched (معروف به QUIETCANARY) که از ایمپلنت Tomiris تحویل داده شده بود، هدایت کرد.
تیم تحقیق و تحلیل جهانی در گزارش سه ماهه اول خود گفت: «با ردیابی Tomiris از سال 2021، ما با اطمینان متوسط به بالا معتقدیم که از Turla متمایز است. بنابراین، ما فکر میکنیم که یا تومیریس در حال انجام حملاتی با پرچم دروغین است که تورلا را درگیر میکند، یا (به احتمال زیاد) تورلا و تومیریس با هم همکاری میکنند.»
سایر تهدیدات کشف شده شامل ایمپلنتی است که به زبان Rust نوشته شده است، با نام JLORAT، که توسط Tomiris استفاده می شود – این گروه روسی زبانی است که کسپرسکی از سپتامبر 2021 ردیابی کرده است.
استفاده از زبانهای برنامهنویسی جدیدتر مانند Go و Rust یکی دیگر از گرایشهای نوظهور است که Demeter آن را بهعنوان وسیلهای برای کمک به عوامل تهدید برای پنهان کردن بدافزارها، بلکه هویت خود برجستهتر میکند، و این امر را برای محققان نسبت به حملات و برای مجریان قانون دشوارتر میکند. شانس زیادی دارد این به این دلیل است که کلاهبرداران متکی به مهندسان معکوس هستند که قادر به تجزیه و تحلیل باینری های ساخته شده توسط Go و Rust نیستند و همچنین می توانند فایل های اجرایی ساخته شده از زبان های قدیمی مانند C را جدا کنند.
او توضیح داد: “آنها می خواهند از شناسایی عملیات خود اجتناب کنند، بنابراین پرش به زبان های دیگر لایه های بیشتری از پیچیدگی و پیچیدگی را به عملیات اضافه می کند.”
تیم تحقیقاتی همچنین یک ایمپلنت جدید در حافظه به نام TargetPlug را شناسایی کردند که مهاجمان چینی زبان از آن برای هدف قرار دادن توسعه دهندگان بازی در کره جنوبی استفاده می کنند.
این گزارش میگوید: «تحلیلهای بیشتر نشان داد که این بدافزار با گواهیهای معتبر امضا شده است و به نظر میرسد با عامل تهدید Winnti ارتباط داشته باشد، ارتباطی که از طریق چندین همپوشانی مانند زیرساخت مشترک، امضای کد و قربانیشناسی ایجاد شده است». ®