Нова кіберзагроза: троян на iOS

  • 17 лютого 2024
  • Новини
  • 0
  • 34

Що таке троян і як він працює?

Троянські коні, які використовуються для кіберзлочинних дій, стали неодмінною складовою арсеналу хакерів у всьому світі. Ці шкідливі програми отримали свою назву від легенди про Троянську війну, де греки скрили свої війська всередині великого дерев'яного коня. Точно так само, троянський конь в інформатиці - це шкідлива програма, яка приховується під корисним виглядом, щоб отримати доступ до системи без знання користувача. 

Робота трояна може варіюватися залежно від його конкретного призначення, але загальна суть полягає в тому, щоб надати злочинцю незаконний доступ до системи або отримати конфіденційну інформацію.

Ось деякі типові способи, якими працює троян:

  • Інфільтрація: Трояни можуть поширюватися через електронну пошту, завантажені файли, фальшиві веб-сайти або навіть через вразливості в операційних системах або програмному забезпеченні.
  • Підміна процесів: Трояни можуть приховуватися під іншими процесами або програмами, щоб уникнути виявлення користувачем або антивірусними програмами.
  • Задні ворота (backdoors): Троян може встановлювати задні ворота в системі, що дозволяють злочинцю віддалено контролювати пристрій та виконувати різні дії, такі як крадіжка інформації або відправлення команд для виконання певних дій.
  • Крадіжка інформації: Троян може збирати різноманітні дані з пристрою, включаючи паролі, банківські дані, особисту інформацію та інше.
  • Шифрування файлів: Деякі трояни можуть шифрувати файли на пристрої користувача, щоб заблокувати доступ до них і вимагати викуп за їх розшифрування.
  • Виконання інших шкідливих дій: Залежно від мети трояна, він може виконувати інші шкідливі дії, такі як розповсюдження спаму, атаку на інші комп'ютери чи пристрої в мережі, або навіть руйнування файлової системи.

Робота трояна може бути дуже складною та різноманітною, залежно від його конкретної функціональності та цілей злочинців. Однак основною метою будь-якого трояна є отримання незаконного доступу до пристрою або інформації користувача з метою злочинної діяльності.

Які дані може вкрасти троян?

Троян на iOS може красти різноманітні дані користувача, включаючи:

  • Біометрія: відбитки пальців, скани обличчя
  • Особисті документи: паспорти, посвідчення особи
  • Паролі: до банківських рахунків, email, соцмереж
  • SMS-повідомлення: коди підтвердження, банківські транзакції
  • Фінансову інформацію: номери банківських карток, CVV/CVC коди

Ці дані можуть бути використані злочинцями для різноманітних цілей, включаючи шахрайство, викрадення особистої інформації або навіть шантаж.

В чому полягає новизна цього виду шахрайства?

Як було зазначено на порталах новин: “Як тільки у шахраїв виявляються дані, програма на базі ІІ створює дипфейк і отримує доступ до банківських рахунків — це новий метод шахрайства, якого раніше фахівці не зустрічали”. 

Що ж таке дипфейк? Дипфейк (Deepfake) - це термін, який походить від словосполучення "глибока фальсифікація" (deep learning та fake), що означає використання штучного інтелекту та технік машинного навчання для створення фальшивих відео, звуків або зображень, які дуже реалістично виглядають та можуть бути важко відрізнити від реальних.

Технологія дипфейк використовується для обробки та зміни візуального чи аудіо вмісту, зокрема облич, мовлення або звукових ефектів, щоб змусити їх виглядати так, ніби вони були створені з участю конкретної особи або ситуації, яка насправді ніколи не мала місця. Оригінально дипфейки були використані для розваг та гумористичних цілей, проте ця технологія може бути також використана для шахрайства, маніпуляції громадською думкою, а також для створення фальшивих новин або обманування систем впізнавання осіб.

Отже новизна цього виду шахрайства полягає в наступному:

  • Використання дипфейків: Шахраї не просто крадуть дані, вони створюють дипфейки, які можуть використовуватися для обману банківських систем та отримання доступу до рахунків.
  • Автоматизація: Програма на базі штучного інтелекту автоматизує процес створення дипфейків, що робить цей метод шахрайства більш ефективним і масштабним.
  • Складність виявлення: Дипфейки стають все більш реалістичними, що ускладнює їх виявлення як для людей, так і для систем штучного інтелекту.
  • Незнайомість методу: Цей метод шахрайства є новим, тому у людей немає сформованих механізмів захисту від нього.
  • Потенційно високий ризик: Цей метод шахрайства може призвести до значних фінансових втрат для людей.

Як захистити себе від нового виду шахрайства?

Щоб захистити себе від трояна на iOS, користувачам рекомендується дотримуватися наступних кроків:

  • Оновлюйте програмне забезпечення: Важливо завжди вчасно оновлювати операційну систему та всі встановлені додатки. Виробники постійно випускають патчі та виправлення, які містять заходи безпеки.
  • Встановлюйте додатки з надійних джерел: Завантажуйте програми лише з офіційного App Store, де вони проходять попередню перевірку на безпеку.
  • Уважно перевіряйте дозволи: Під час встановлення нових додатків уважно читайте, які дозволи вони запитують, і перевіряйте, чи вони відповідають функціоналу програми.
  • Використовуйте антивірусне програмне забезпечення: Встановлення додаткового антивірусного захисту може допомогти виявити та видалити трояни та інші загрози безпеки.

Ознаки зараження трояном

Існує кілька ознак того, що ваш пристрій може бути заражений трояном на iOS. Деякі з них включають аномальну активність батареї, незрозумілі реклами або спливаючі вікна, а також незвичайну витрату трафіку даних, зниження продуктивності пристрою. Якщо ви помітили будь-які з цих симптомів, вам слід перевірити пристрій на наявність шкідливих програм.

Що робити, якщо ви стали жертвою шахрайства?

Якщо ви стали жертвою трояна на iOS, перш за все, важливо відключити пристрій від Інтернету, щоб запобігти подальшому витоку даних. Потім ви повинні змінити всі паролі до ваших облікових записів, якщо їх безпека може бути поставлена під загрозу. Необхідно також видалити заражені програми та встановити антивірусне програмне забезпечення для очищення системи від шкідливих програм. У разі потреби зверніться до фахівців з комп'ютерної безпеки для отримання додаткової допомоги. Також, якщо ви вважаєте, що ваші банківські дані були скомпрометовані, негайно зверніться до свого банку.

Кіберзлочинці постійно шукають нові способи атаки, тому важливо бути завжди пильним та дотримуватися рекомендацій щодо кібербезпеки, щоб захистити себе та свої дані від потенційних загроз.

Коментарі

Автор

Катерина Петрова

Катерина Петрова

Редактор / Fibi.tech

Кількість статей: 320

    Поділитися в соцмережах