Experții în securitate cibernetică au avertizat cu privire la apariția unui spyware necunoscut anterior, cu capacități de hacking comparabile cu Pegasus al Grupului NSO, care a fost deja utilizat de clienți pentru a viza jurnaliști, personalități ale opoziției politice și un angajat al unui ONG.
Cercetătorii de la Citizen Lab de la Universitatea din Toronto au declarat că spyware-ul, care este realizat de o companie israeliană numită Quadream, a infectat telefoanele unor victime prin trimiterea unei invitații de calendar iCloud utilizatorilor de telefonie mobilă de la operatorii spyware-ului, care sunt susceptibile de a fi clienți guvernamentali.
Victimele nu au fost informate cu privire la invitațiile calendaristice, deoarece au fost trimise pentru evenimente înregistrate în trecut, făcându-le invizibile pentru țintele atacului. Astfel de atacuri sunt cunoscute sub numele de „zero-click” deoarece utilizatorii telefonului mobil nu trebuie să facă clic pe niciun link malițios sau să ia măsuri pentru a fi infectați.
Potrivit raportului Citizen Lab, instrumentul de hacking este comercializat de Quadream sub numele de Reign. Atacurile descoperite au avut loc între 2019 și 2021.
Angajații Samsung au furnizat, neintenționat, date sensibile serviciului de chatbot ChatGPT
Compania Samsung a suferit trei scurgeri de date cauzate de angajații săi care au partajat documente interne, inclusiv note de întâlnire și cod sursă cu serviciul de chatbot ChatGPT, deși în ghidul de utilizare al chatbot-ului, la punctul 8, OpenAI specifică ”nu partajați informații sensibile în conversațiile dvs.”.
Într-unul dintre cele trei incidente de introducere accidentală a informațiilor, unul dintre angajați a cerut ChatGPT să optimizeze secvențele de testare pentru identificarea defecțiunilor în cipurile pe care le proiectau, iar într-un alt caz, un angajat a folosit ChatGpt pentru a converti notele unei întâlniri într-o prezentare.
Samsung a trimis angajaților săi un avertisment cu privire la potențialele pericole ale scurgerii de informații confidențiale spunând că datele sunt imposibil de recuperat deoarece sunt stocate pe serverele OpenAI. De asemenea, compania a început să-și dezvolte acum propriul instrument AI pentru uz intern, dar angajații pot folosi doar solicitări ce sunt limitate la 1024 de octeți.
DNSC și Revolut atrag atenția asupra riscurilor de fraudă din mediul online
DNSC și Revolut îi sfătuiesc pe utilizatori să acorde mai multă atenție riscurilor legate de fraude și să trateze cu suspiciune mesajele care pretind că vin din partea unor companii și le solicită să comunice date personale. În perioadele în care consumatorii fac multe cumpărături – cum sunt sărbătorile sau pregătirile pentru mini-vacanțe sau vacanța de vară – se intensifică și activitatea infractorilor cibernetici, iar modalitățile de a atrage în capcană consumatorii sunt tot mai diverse. Educația financiară înseamnă nu numai să știm cum să obținem maximum de la banii noștri, ci și cum să ne protejăm fondurile personale de atacurile răufăcătorilor cibernetici.
„Capcanele s-au diversificat în ultimii ani și cu ajutorul tehnologiei, care avansează într-un ritm alert. Atacatorii se pot folosi, de exemplu, de inteligența artificială pentru a pune bazele unor scenarii din ce în ce mai plauzibile prin care determină potențialele victime să ofere date sensibile, mai ales date financiare. Textele sunt din ce în ce mai corect scrise și adaptate în limba română, astfel că unul dintre indiciile prin care un utilizator putea detecta o tentativă de phishing – textul plin de greșeli în limba română – nu mai este suficient astăzi”, explică Mihai Rotariu, Manager Direcția Comunicare, Marketing și Media al Directoratului Național de Securitate Cibernetică (DNSC).
Autoritățile mai arată că metoda preferată de atacatori este exploatarea contextului (sărbători naționale, evenimente importante la nivel național sau internațional, termene-limită pentru efectuarea unor acțiuni) și deghizarea lor în autorități (Poliție, Interpol, Europol, ANAF, DNSC) ori branduri cu reputație din diverse industrii.