Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon
#news Брокеры геоданных и утечки информации военных созданы друг для друга. На этот раз флоридская компания торговала данными с военных баз США в Германии. В том числе и с ядерным арсеналом. С высокой точностью и до миллисекунды. Собраны, видимо, через рекламную экосистему.
Что интересно, поставщиком геоданных была маленькая фирма в Литве. При этом и в Литве, и в США всё отрицают. Мы не брокер данных. И никакие данные не продавали. А если и продавали, то всё было законно. Пайплайн от неприметной компании в Прибалтике до крупного брокера в Штатах, далее способного продать геоданные с ядерных баз кому угодно, мягко говоря, интересный. Пока это всё существует в формате громких расследований, но рано или поздно приведёт к международным инцидентам. Казус белли, в основе которого лежит Tinder скучавшего под Франкфуртом американского солдатика, — к такому нас фантастика не готовила. Точнее, готовила, но, может, всё же не надо?
@tomhunter
#news Если ещё не устали от новостей про DeepSeek, подоспел глубокий анализ приложений модели, в том числе под Android. Часть информации уже известна: слабое шифрование, захардкоженные ключи и пароли простым текстом, риск внедрения SQL.
Из нового, помимо широкого спектра собираемых данных, утекающих китайским госструктурам, в коде нашли ещё одного возможного получателя. А именно ByteDance — sthomason/the-growing-threat-of-bytedances-data-scraping-a-wake-up-call-for-internet-privacy-58b7687250ce">компанию с одним из крупнейших дата-пулов в мире. В коде куча отсылочек к её библиотекам и сервисам. Помимо этого, приложения активно сопротивляются дебагу: в коде несколько техник под это, и, обнаруживая попытку отладки, приложение просто закрывается. Что само по себе интересно для разрабов, декларирующих прозрачность. Впрочем, Китай и прозрачность подходят друг другу так же, как один великий лидер и милый плюшевый медвежонок, так что удивляться нечему. Ты либо солдат великий партия Китай, либо позор за море диссидент. Иного не дано. Подробнее о находках в отчёте.
@tomhunter
#news Сайт рансомварь-группировки 8Base перехвачен, четыре связанных с операцией человека арестованы в Таиланде. 8Base — относительно новая операция, чья активность резко выросла летом 2023-го. Группировку связывали с RansomHouse и Phobos, изначально код энкриптора совпадал с последней почти на все сто.
Что примечательно, недавно под суд ушёл предполагаемый оператор Phobos, с которой сотрудничала 8Base. Последнюю помимо прочего обвиняют во взломе 17 швейцарских компаний и получении $16 миллионов с более чем тысячи жертв, США и Швейцария выдали ордеры на арест. Четверо подозреваемых «европейского» происхождения были арестованы в Пхукете. Внимательный читатель при взгляде на фото выше сможет предположить регион Европы, из которого прибыли арестованные. Чьи-то затянувшиеся каникулы в тропическом раю подошли к концу.
@tomhunter
#news В среде линуксоидов очередной всплеск противостояния между C и Rust. Борьба идёт не первый год, но после недавнего отклонения патча на Rust под работу с API памяти Linux в сообществе начался сущий кошмар.
Разработчик Asahi Linux и автор патча Гектор Мартин потребовал от Торвальдса решительных мер в виде разгона С-консерваторов и поддержки Rust-революции. Торвальдс этого не оценил и предложил не выносить сор из ядра, разводя шумиху в соцсетях. «Проблема в вас, не надо ломать то, что работает, и устраивать травлю онлайн». В итоге базарная Rust-толпа с факелами была посрамлена и повержена, Мартин вышел из числа мейнтенеров Linux, разработчики на С торжествуют и довольно урчат. Апологеты Rust не сдаются и грозят, что С-динозавры рано или поздно окажутся на проигравшей стороне истории. Но пока аутизм Торвальдса стоит на страже серьёзных дискуссий, за судьбу ядра можно быть спокойным.
@tomhunter
#news Пятничные новости с ностальгическим душком. Запускать Doom на чём попало — добрая традиция энтузиастов, тоскующих по молодости с ламповыми мониторами. И на этот раз Doom добрался до адаптера Lightning – HDMI от Apple.
Как выяснил один разработчик, встроенный в адаптер чип, пережимающий видеопоток, крутится на сильно урезанной версии iOS. В нём SecureROM, iBoot и XNU в качестве ядра. Так что адаптер удалось взломать и выполнить произвольный код через эксплойт checkm8 в BootROM. И в итоге на нём крутится старичок Doom, вызывая лёгкое чувство эйфории. Шуточки про компьютеры НАСА времён полёта на Луну все помнят, теперь можно шутить про донглы, в которых больше процессорной мощности, чем в большинстве компьютеров в начале 90-х. Проверка концепции на видео здесь.
@tomhunter
#news Итальянское агентство кибербезопасности начало расследование по следам попытки взлома телефонов спайварью от Paragon. Под неё попали семеро итальянцев и жертвы в ещё более чем десятке европейских стран.
Правительство Италии отрицает свою причастность ко взлому. Ни спецслужбы страны, ни её властные структуры такими нечистоплотными вещами не занимаются. При этом если взглянуть на раскрывших свои идентичности жертв атаки, картина вырисовывается говорящая. Журналист-расследователь, писавший статьи о правящей ультра-правой партии. Адвокат за права мигрантов. Ливийский активист, критиковавший Италию… Помогите Даше предположить, кто мог стоять за слежкой за такой разношерстной компанией. Тем временем председатель совета директоров Paragon сообщил, что их клиенты — правительство США и его союзники. С такими друзьями, конечно, Paragon никаких расследований можно особо не бояться.
@tomhunter
#news В 2024-м число зафиксированных случаев эксплуатации уязвимостей выросло на 20% в сравнении с предыдущим годом. 768 известных CVE эксплойтили в сетевых дебрях.
К 23,6% шёл эксплойт до их раскрытия или в тот же день. Цифра тревожная. Но только если забыть о том, что годом ранее скоростных эксплойтов было 27%. И несмотря на шумиху вокруг нулевых дней, цикл жизни уязвимости тянется на годы вперёд: 75% эксплуатируют и три года спустя после их раскрытия. Помимо этого, в 2024-м было рекордное число уникальных источников информации о CVE: оно выросло до 112. Так что пускай ситуация с эксплуатацией в целом не меняется к лучшему, а дивный мир secure-by-design кода остаётся недостижимой мечтой, у нас есть много источников, хороших и разных, чтобы во всех подробностях знать о том, насколько всё плохо.
@tomhunter
#news Эксперты по кибербезопасности в США выражают серьёзные опасения на фоне того, что команда Маска устраивает в федеральных сетях. Ветераны ИБ нервно трясутся, глядя на подростков, хаотично подключающихся к госсистемам с макбуков, которые после визита в закрытые департаменты отправляются прямиком в ближайший Старбакс.
Массивная поверхность атаки, перспектива крупнейших взломов с последствиями на десятилетия, годы тщательно выверенного инфобеза, вылетающие в трубу, потенциальные дыры в безопасности размером с Техас — это самые мягкие выражения, которые доносятся из высоких кабинетов. Иными словами, Маск добрался и до штатовской ИБ, изрядно её встряхнув. Накаченные стимуляторами зумеры устраивают дебош в правительстве США, перепутав его с лобби Фортнайта, с подачи эксцентричного миллиардера с плавно отъезжающим рассудком. Совершенно проклятый таймлайн.
@tomhunter
#news В США новый виток популизма с оглядкой на взрывную популярность DeepSeek. Сенатор предложил законопроект по запрету импорта и экспорта ИИ-технологий между США и Китаем.
Законопроект драконовский: с запретом сотрудничества в области ИИ и инвестиций в китайской ИИ-сектор, многомиллионными штрафами за публикации исследований в открытом доступе. Вплоть до тюремного срока и гигантских штрафов для пользователей, скачавших ИИ-модель. В текущем виде, конечно, принятия закона ждать не стоит, да и в целом он связан с такими юридическими сложностями, что протащить его вряд ли получится и в облегчённом варианте. В конце концов, регулярно сажать учёных за публикации и поездки в Китай у ФБР пока не принято. Но само появление инициативы говорящее. ИИ-модели — в сущности космическая гонка 21-го века. И её оформление в границах ключевых центров силы с жёстко конкурирующими проектами — вопрос времени.
@tomhunter
#news Разработчик спайвари Paragon засветился в первом скандале. Whatsapp обвинила компанию в попытке взлома 90 аккаунтов, включая журналистов и активистов.
Whatsapp также сообщила, что закрыла уязвимость, с помощью которой Paragon пыталась заражать устройства — спайварь распространяли через PDF с нулевой интеракцией. Paragon раньше особо не светилась в новостях, так как в отличие от NSO предпочитала оставаться в тени. Отсутствие публичности позволяло компании иметь незаслуженную репутацию спайвари с человеческим лицом в далёких от ИБ кругах. Но теперь она получила запрос на прекращение противоправных действий и первый крупный инфоповод со своим участием. Удачным событием для Paragon это не назовёшь — компанию недавно приобрёл американский фонд за круглую сумму. Что называется, с почином.
@tomhunter
#cve Подводим итоги первого месяца года подборкой ключевых уязвимостей. Январь выдался довольно тихим, но отметился CVE в архиваторе 7-Zip на обход механизма Mark of the Web.
В продуктах Apple исправили первый нулевой день года на повышение привилегий в системе. Microsoft также исправила восемь нулевых дней в своих решениях. Критические уязвимости закрыли в Cisco Meeting Management и шлюзах SonicWall SMA 1000 — на повышение привилегий до админа и произвольные команды соответственно. А в Ivanti Connect Secure пропатчили уязвимость под RCE. Об этом и других интересных CVE января читайте на Хабре!
@tomhunter
#news Тренды на рансомварь-сцене показывают, что 2025-й будет тревожным. Число атак в прошлом году достигло 5,300 — на 26% больше, чем годом ранее. Также выросло число группировок: 89 против 67, из них 43 — ребрендинг или новички. При этом у последних солидное число атак, что лишний раз напоминает о низком пороге вхождения.
География атак прежняя: на первом месте с огромным отрывом США с 1,734 взломами — в идущей следом Канаде в 12 раз меньше. Что интересно, в топе по-прежнему LockBit с 526 жертвами, но число их атак просело наполовину, что ещё заметнее на фоне общего роста сцены за год. А в спину помятой группировке дышит RansomHub, догоняя по числу жертв — их было 499. Ожидается, что в 2025-м RansomHub займёт лидирующие позиции. На третьем месте вновь Play. Как видно из отчёта, в отсутствие международной кооперации рансомварь не спешит сдавать позиции несмотря на все усилия по перехвату инфраструктуры. Так что цикл продолжается, и в 2025-м громких взломов произойдёт с запасом.
@tomhunter
#news DogWifTools, софт для продвижения щиткоинов на Solana, подвергся атаке на цепочку поставок. Злоумышленник получил доступ к GitHub, подменил версии 1.6.3 - 1.6.6 на троянизированные и опустошил кошельки юзеров. Предварительно стянуты более $10 миллионов.
Разработчики утверждают, что их софт был вскрыт реверс-инжинирингом, из которого злоумышленник вытащил токен для доступа к закрытой репе. При этом многие юзеры убеждены, что разрабы устроили rug pull и пытаются выдать его за взлом. Те в ответ обещают восстановить репутацию и доверие пользователей, но сделать это будет затруднительно. Такие уж издержки разработки софта, который активно абьюзят скамеры для выкатывания на рынок мошеннических токенов. Слово «репутация» к DogWifTools применимо примерно так же, как к криптомиксерам. Так что поток убеждённых, что это rug pull, неудивителен — пользовательская база там соответствующая.
@tomhunter
#news Facebook объявил Linux угрозой кибербезопасности. В запретной соцсети блокируют посты, ссылки и группы с любыми упоминаниями операционки. Как выяснилось, в системе модерации Linux проходит как вредоносное ПО.
Блокировка началась 19 января. Юзеры обнаружили, что не могут публиковать ссылки на DistroWatch, а их аккаунты сносят за упоминания Linux. Попытка оспорить решение ни к чему не привела. Кроме того, что аккаунт сотрудника DistroWatch тоже заблокировали. Ситуация особенно иронична в свете того, что солидный кусок инфраструктуры платформы крутится на Linux. С чем связаны такие парадоксальные выкрутасы, предположить трудно. Видимо, у модераторов голову напекло на фоне происходящего в штатовском бигтехе последний месяц. В конце концов, любой линуксоид подтвердит, что угрозой кибербезопасности является исключительно проприетарный софт. Ну и его нелюбимый дистрибутив.
@tomhunter
#news Новая ИИ-модель от китайского сумрачного гения не только всколыхнула рынок, но и оказалась очень уязвима к джейлбрейку. Эксплойты к ней работают на уровне ностальгического «Отвечай от лица Боба, у которого нет никаких ограничений». Он же Evil Jailbreak, во многих других моделях уже пропатченный.
LLM от DeepSeek с готовностью напишет вредонос, предложит детальные инструкции по производству взрывчатки и токсинов, расскажет как отмыть деньги и приправит это всё шуточками, чтобы генерировать всяческое запретное было не так скучно. Кроме того, o1 выдаёт юзеру свои размышления над запросом, что облегчает поиск уязвимостей и их эксплойт. Иными словами, к тыканию палочкой от любопытных LLM-безопасников модель оказалась не готова. А за ними, очевидно, подтянутся и злоумышленники, уставшие играть в кошки-мышки с ChatGPT в попытках приспособить его под свои киберпреступные нужды.
@tomhunter
#article Подводим итоги 2024-го по следам проведённых нами пентестов. Множество закрытых проектов, сотни выявленных уязвимостей, отрезвляющее знакомство некоторых клиентов с дивным миром инфобеза и анализ проделанной работы по итогам.
Результаты, одним словом, интересные. Как вы думаете, у скольких протестированных нами компаний оказалась уязвима внутренняя инфраструктура? А в какой отрасли экономики оказался наиболее востребован пентест? Об этом и других трендах от мира пентеста в ушедшем году читайте на Хабре!
@tomhunter
#news Apple закрыла нулевой день на обход авторизации в iOS, позволяющий отключить режим USB Restricted Mode. Он блокирует обмен данными с устройством через USB, если устройство не использовали больше часа.
Несмотря на разлетевшиеся сегодня заголовки формата «Миллионы iPhone можно взломать через USB-кабель», простых юзеров уязвимость мало касается. К устройству нужен физический доступ, и Restricted Mode направлен в первую очередь на противостояние софту для цифровой криминалистики. Даже идущий «активный эксплойт» был сложной атакой по конкретным пользователям — проще говоря, слежкой на госуровне. Иными словами, те, чьим устройствам грозит попасть в руки правоохранительных органов и спецслужб с GrayKey и Cellebrite в арсенале, напряглись. Остальным особо беспокоиться не о чем.
@tomhunter
#news Один из подростков из DOGE Маска, устраивающей погром в правительстве США, оказался непростым. А активным участником The Com — децентрализованной киберпреступной сетки в Discord и Telegram.
19-летний Эдвард Користин известен в сети под ником Big Balls, на него зарегистрирована компания Tesla.Sexy LLC, которой принадлежит в том числе домен под Helfie — ИИ-бот в русскоязычном Discord. Работал он в сомнительной ИБ-конторке Path Networks, связанной с дудосами и регулярно нанимающей бывших киберпреступников. Откуда в итоге был уволен за слив данных конкурентам. В The Com, где Эдвард искал DDoS-сервисы, персонаж оказался тоже известным: малолетние хакеры из сетки утверждают, что он неоднократно участвовал в сим-свопинге, да и кодер он так себе. В общем, вот такие они, хунвейбины 21-го века в США. От трагедии к фарсу, вот это вот всё.
@tomhunter
27 февраля в Москве пройдёт конференция «Цифровая криминалистика ’25» — ключевое событие зимы в области цифровой криминалистики и информационной безопасности. Доклады, мастер-классы, встречи с экспертами и новинки в сфере ИБ — всё как положено.
От T.Hunter в конференции примет участие руководитель нашего департамента информационно-аналитических исследований Игорь Бедеров. Темой его доклада станут методы идентификации пользователей Telegram — мессенджера, остающегося анонимным только в представлении широкой публики. Программа мероприятия здесь.
@tomhunter
#news Безопасники продолжают ковыряться в приложениях от DeepSeek, и результаты удручающие. Захардкоженные ключи шифрования и отправка незашифрованных пользовательских данных в Китай — верхушка айсберга потенциальных проблем.
Предварительный анализ показывает, что приложения с нашумевшей моделью собирают чрезмерное количество данных. Так, они отсылают название устройства — для многих на iOS в нём по умолчанию имя владельца. Кроме того, оно отключает ATS — защиту передачи данных iOS на уровне платформы. То избирательное шифрование, что у DeepSeek есть, крутится на уязвимом 3DES, а ключ шифрования вшит в само приложение. И это лишь малая часть возможных дыр в безопасности. Так что неудивительно, что приложения банят во всех закрытых департаментах и на уровне стран — попробуй разбери, какая из уязвимостей баг, а какая — фича. В конце концов, Си Цзиньпину ~ извините, этот запрос содержит неуважительное выражение, которое не подлежит обсуждению.
@tomhunter
#news Рансомварь-выплаты зв 2024-й изрядно просели: на $813 миллионах это второй худший результат за последние 5 лет. И это с учётом рекордной выплаты в $75 миллионов и рекордного же числа взломов — их насчитали 5,263.
Рост активности связан с меньшей готовностью жертв выплачивать выкупы: только 30% ведущих переговоры идут на сделку. Последние из-за юридического давления проводить становится сложнее, а доверия к рансомварщикам всё меньше. Немалую роль в 2024-м сыграли и крупные операции безопасников в погонах. Кроме того, стало сложнее отмывать деньги из-за давления на криптомиксеры и прочих проводников цифрового будущего. А многие партнёры RaaS-операций не выводят деньги из крипты, так как опасаются, что их отследят — благо, блокчейн позволяет. Так что год выдался кризисным и для братьев наших меньших. Но расслабляться, конечно, не приходится — до заката рансомварь-сцены ещё многие годы. Подробнее о её трендах в отчёте Chainanalysis.
@tomhunter
#news Исследователи опубликовали третью итерацию анализа заброшенной инфраструктуры. На этот раз досталось вёдрам S3, и это кульминация всего, что не так с сетевой заброшкой формата «Инфраструктура свободная. Выкупайте, кто хотите».
150 ведёр правительственных и военных структур, ИБ-фирм, поставщиков SSL VPN, компаний из Fortune-100. 8 миллионов запрос за 2 месяца на обновление софта, неподписанные бинарники, образы виртуалок, конфигурации серверов и прочее. Вкратце, это потенциал для атак на цепочку поставок, в сравнении с которыми кейс SolarWinds — незначительное происшествие. Затейники из watchTowr обещают на этом тему закрыть, чтобы окончательно не утратить веру в интернеты. Результаты исследования в отчёте, чтиво занимательное. В предыдущих сериях: перехват WHOIS-сервера от .mobi и инфраструктуры веб-шеллов.
@tomhunter
#digest Подводим итоги января по части самых громких ИБ-новостей. Первый месяц года сразу открыл беспрецедентный взлом — утекли геоданные миллионов человек у брокера Gravy Analytics. А директор контрразведки США озвучил тревожное число стран, пользующихся спайварью.
Январь также был богат на новости об ИИ-моделях, включая оригинальные джейлбрейки. Запитанный от LLM-ок софт продемонстрировал впечатляющие результаты в GeoOSINT. А MasterCard показала мастер-класс как не реагировать на ИБ-инциденты по следам неверно настроенного DNS-сервера. Об этом и других ключевых новостях ушедшего месяца читайте на Хабре!
@tomhunter
#news Европол делится инсайдами в борьбу с киберпреступностью. Расследования усложняются из-за огромных массивов данных, которые приходится обрабатывать. А из-за сложностей с доступом к ним часто заходят в тупик — цифровые детективы могут банально не успеть получить доступ к логам провайдеров.
Кроме того, международные расследования всё так же упираются в бюрократию, когда запросы между странами проходят месяцами, а могут и не пройти вообще из-за геополитических неурядиц. Какие-то подвижки в этом плане есть, но на практике работу новых цифровых законов ещё нужно проверить. В общем, три кита киберпреступности — неповоротливая бюрократия, отсутствие глобального сотрудничества и конфликт между приватностью и доступом к данным — по-прежнему с нами. Я ежегодно читаю отчёт Европола о борьбе с киберпреступностью и каждый раз спрашиваю, есть ли изменения. Каждый раз они пишут, нет. Это очень суровое, по-настоящему ИБшное противостояние, исход которого неясен…
@tomhunter
#news ChatGPT обзавёлся ещё одним оригинальным джейлбрейком. На этот раз с подачи юзера модель отправляется в далёкое прошлое, где нет никаких ограничений. Обход защиты получил название «Time Bandit» и сводится к тому, что в запрос вводят контекст, связанный с гипотетической ситуацией в прошлом.
В итоге фильтры безопасности отваливаются. OpenAI уязвимость признала, но чинить её не спешит. В сущности метод похож на любой другой, лишающий модель понимания контекста и времени. Что занятно, джейлбрейк чаще срабатывает в связи с запросами в 18-19 века. Мечтает ли математик из 18 века написать полиморфную малварь на Rust? ChatGPT уверен, что да. И с готовностью предложит злоумышленнику соответствующий сценарий. В конце концов, не на С же ему писать — злые языки из числа любителей Rust утверждают, что для такого контекст нужно сдвигать в Мезозой.
@tomhunter
#news DARPA работает над интригующим проектом, который может изменить подход к защите от рансомвари. Агентство предлагает модифицировать прошивку шин и внедрить новые датчики, чтобы они могли фиксировать аномалии в трафике и блокировать вредонос в системе.
По задумке модифицированные шины смогут не только изолировать угрозы, но и автоматически восстанавливать данные, откатывая изменения. Идея перспективная, но как это будут реализовывать, пока загадка — как минимум, придётся серьёзно менять существующую архитектуру шин. Так что пока это всё на стадии проекта и обсуждений, первый прототип стоит ждать не раньше, чем через пару лет. Да и в целом DARPA занята экспериментальными проектами, которые зачастую не доходят до массового внедрения. Тем не менее, всё, что сможет перекрыть кислород рансомварь-сцене с порогом вхождения уровня «Собрал энкриптор утёкшим билдером, купил начальный доступ и имеешь гешефт», — это уже неплохо даже в теории.
@tomhunter
#news В Британии серьёзные проблемы с кибербезопасностью. После национального аудита выяснилось, что 58 критических госсистем имеют серьёзные уязвимости. Более того, аудиторы насчитали 228 устаревших систем, также представляющих значительный риск.
При этом угрозы растут быстрее, чем британцы успевают закрыть бреши. Инфобез у них традиционно хромает: за последние годы треть госвакансий не закрыта, с финансированием дела не очень, имеющиеся сотрудники выгорают и сбегают от низких зарплат. В общем, цифровизация обгоняет готовность вкладываться в инфобез. Некоторые вещи в ИБ универсальны. И в случае неповоротливых бюрократий не работает даже золотое правило инфобеза «Нулевые бюджеты до первого громкого взлома». В госсекторе последние в основном ведут к усиленной генерации отчётов и воодушевляющих проектов с околонулевым выхлопом.
@tomhunter
#news С LinkedIn удалили несколько аккаунтов запитанных от ИИ-моделей агентов, искавших работу. На своих страницах они хвастались продуктивностью и готовностью работать 24/7, обещая превзойти любой кожаный мешок.
Аккаунты создала израильская фирма, агрессивно продвигающая свой LLM-продукт для маркетинга и SEO. Увы, разработчики опережают время, так что страницы попали под ToS и были удалены как фейковые. Причём с подачи скрывающих дрожь юзеров, которые резво накидали репортов. Однако вглядитесь в эти цифровые лица с лёгким эффектом зловещей долины. Возможно, спустя несколько лет бессердечная кремниевая сволочь придёт и по ваше рабочее место! ИИ-болванчик не перепутает IP-диапазон для скана, на накосячит с правилами доступа, заблокировав себе доступ к системе, не забудет сделать записи по итогам пентеста и не разошлёт по ошибке отчёт по внутренней безопасности всей компании. Есть над чем задуматься!
@tomhunter
#news Занятный кейс фишинга от лица техподдержки Google. Интересен он тем, что на звонок чуть не купился Зак Латта, основатель Hack Club. Злоумышленники связались под видом команды Google Workspace и заявили о попытке входа в аккаунт Зака.
При этом звонок шёл с номера, связанного с Google Assistant. И письмо было отправлено с домена Гугла. Мошенники абьюзили поддомен g[.]co для большей убедительности. То есть два основных фактора — легитимные номер и домен — они учли. В итоге герой истории был в одном клике от перехвата аккаунта, но вовремя почуял неладное. Пример растущей изощренности фишинга более чем говорящий. Впрочем, первый признак того, что это скам — это сам звонок из техподдержки Google. Сами они не звонят. Второй — наличие у Гугла адекватной техподдержки вместо товарищей Раджеша и Луиджи. Такое в дикой природе тоже не водится.
@tomhunter
#news В мир LLM’ок триумфально ворвалась китайская DeepSeek, попутно обвалив американский рыночек на триллион долларов. На фоне этого по API модели якобы пошла кибератака, и разрабы закрыли новые регистрации. Вероятно, дудос.
Ввиду удачно выбранного времени атаки подозрения немедленно пали на конкурентов в лице OpenAI и компании. Подтверждений, конечно, нет, но сценарий вполне реалистичный. Возможно, уже к концу десятилетия самые громкие кибератаки будут связаны с ИИ-моделями и попытками положить завязанную на них инфраструктуру. А пока у нас репетиция перед наступлением дивного нового ИИ-мира, в котором модели будут играть всё более важную роль. В силу этого США выделили на ИИ $500 миллиардов, Китай в ответ дал 150, ЕС выписал 2 на регулирование ИИ, а где-то просто переклеили шильдик на Midjourney. Внимание, вопрос: кто победит в ключевой технологической гонке десятилетия?
@tomhunter