您的位置:首頁 > 資訊 >

Meta:假冒 ChatGPT 的惡意軟件激增,已屏蔽多個(gè)鏈接_當(dāng)前快看

5 月 4 日消息,美國(guó)當(dāng)?shù)貢r(shí)間周三,社交媒體巨頭 Meta 發(fā)出警告,惡意軟件攻擊者越來越傾向于將軟件擴(kuò)散至多個(gè)平臺(tái),或令單個(gè)科技公司更難檢測(cè)到他們的惡意活動(dòng)。

不過,該公司表示,它認(rèn)為這一策略轉(zhuǎn)變恰恰表明,行業(yè)打擊惡意軟件攻擊的措施正在奏效,該公司承諾正在為商業(yè)用戶提供更多資源和保護(hù),目標(biāo)是進(jìn)一步提高攻擊者發(fā)動(dòng)攻擊的門檻。

在 Facebook 上,Meta 現(xiàn)在為商業(yè)賬戶添加了新的控制功能,以管理、審計(jì)和限制誰可以成為賬戶管理員,誰可以添加其他管理員,以及誰可以執(zhí)行敏感操作,如訪問信用額度。目標(biāo)是讓攻擊者更難使用他們最常見的某些戰(zhàn)術(shù)。例如,惡意行為者可能會(huì)接管受雇于目標(biāo)公司或以其他方式連接到目標(biāo)公司的個(gè)人帳戶,然后可以在業(yè)務(wù)頁面上將被感染的帳戶添加為管理員。


(資料圖片僅供參考)

此外,Meta 還將推出逐步指南工具,幫助企業(yè)標(biāo)記和清除其企業(yè)設(shè)備上的惡意軟件,并建議使用第三方惡意軟件掃描器。該公司表示,它發(fā)現(xiàn)了一種模式,即用戶的 Facebook 賬戶被攻破,所有者重新獲得控制權(quán),然后賬戶再次被攻破,因?yàn)槟繕?biāo)的設(shè)備仍然感染著惡意軟件或已被重新感染。

Meta 安全政策主管納撒尼爾?格萊徹(Nathaniel Gleicher)表示:“這是一個(gè)生態(tài)系統(tǒng)級(jí)別的挑戰(zhàn),對(duì)手的適應(yīng)能力很強(qiáng)。我們看到的是對(duì)手真的很努力,但防守方同樣井然有序。我們不僅是在打擊個(gè)別惡意行為者,還采用了許多不同策略來對(duì)抗他們,并使他們的攻擊更難得逞。”

攻擊者跨多個(gè)平臺(tái)分發(fā)惡意軟件的舉措有很多好處。他們可以在社交網(wǎng)絡(luò)如 Facebook 等發(fā)布廣告。這些廣告并不直接包含惡意內(nèi)容,但是會(huì)鏈接到虛假的創(chuàng)建者頁面或其他個(gè)人資料上。在這些網(wǎng)站上,攻擊者可以發(fā)布一個(gè)特殊的密碼,并將其鏈接到 Dropbox 或 Mega 等文件共享服務(wù)上。然后,他們可以將惡意文件上傳到托管平臺(tái),并使用前面提到的密碼對(duì)其進(jìn)行加密,以使公司更難掃描和標(biāo)記。通過這種方式,受害者會(huì)被引導(dǎo)通過一系列看起來合法的服務(wù),最終落入陷阱。而沒有任何網(wǎng)站可以完全了解攻擊的所有步驟。

最近幾個(gè)月,公眾對(duì) ChatGPT 和 Bard 等生成式人工智能聊天機(jī)器人的興趣日益高漲。Meta 表示,攻擊者已將該話題納入他們的惡意廣告中,聲稱可以提供訪問這些和其他生成式人工智能工具的機(jī)會(huì)。

Meta 介紹說,自 2023 年 3 月以來,該公司已經(jīng)屏蔽了 1000 多個(gè)用于生成式人工智能主題誘餌的惡意鏈接,并禁止它們?cè)?Facebook 或其他 Meta 平臺(tái)上共享,并與其他科技公司共享了 URL。此外,Meta 還報(bào)告了與這些惡意活動(dòng)相關(guān)的多個(gè)瀏覽器擴(kuò)展和移動(dòng)應(yīng)用程序。

Meta 稱,越來越多的攻擊者利用已知的惡意軟件 Ducktail 技術(shù),試圖接觸更多的受害者,并接管 Facebook 的商業(yè)賬戶來傳播更多的惡意廣告。Meta 將 Ducktail 攻擊歸咎于越南的攻擊者,并向特定個(gè)人發(fā)出了停止函,并向執(zhí)法部門報(bào)告了這一活動(dòng)。

今年 1 月下旬,Meta 還發(fā)現(xiàn)了一種新型的惡意軟件 NodeStealer,它主要針對(duì) Windows 瀏覽器,能夠記錄受害者的用戶名和密碼,竊取 Cookie,并利用這些數(shù)據(jù)入侵 Facebook 賬戶、Gmail 賬戶和 Outlook 賬戶。Meta 也將此次攻擊歸咎于越南攻擊者,并迅速向主機(jī)提供商、域名注冊(cè)商和其他合作伙伴提交刪除請(qǐng)求。該公司表示,這些措施似乎已經(jīng)有效,自 2 月 27 日以來,它沒有再次檢測(cè)到新的 NodeStealer 樣本。

Meta 的安全政策主管納撒尼爾?格萊徹表示:“攻擊者期望我們?cè)诟鱾€(gè)公司之間孤立地工作,無法跟隨他們的腳步,從一個(gè)平臺(tái)轉(zhuǎn)到另一個(gè)平臺(tái)上?!?他補(bǔ)充道,為了增加攻擊者發(fā)動(dòng)攻擊的難度,Meta 除了為用戶添加新功能、擴(kuò)大自動(dòng)檢測(cè)功能和直接對(duì)攻擊者采取行動(dòng)外,還與其他公司和執(zhí)法部門進(jìn)行公開披露和信息共享。

“需要協(xié)調(diào)的平臺(tái)越多,防御就越復(fù)雜?!?格萊徹說:“但對(duì)手的行動(dòng)越分散,他們就越需要讓所有這些不同的平臺(tái)協(xié)同工作,受害者的人數(shù)也會(huì)越來越少。我們?cè)绞菑?qiáng)迫他們分散發(fā)動(dòng)攻擊,對(duì)手付出的代價(jià)就越高?!?/p>

標(biāo)簽:

相關(guān)閱讀