Новая киберугроза: троян на iOS

  • 17 февраля 2024
  • Новости
  • 0
  • 22

Что такое троян и как он работает?

Троянские кони, используемые для киберпреступных действий, стали неотъемлемой частью арсенала хакеров по всему миру. Эти вредоносные программы получили свое название от легенды о Троянской войне, где греки спрятали свои войска внутри большого деревянного коня. Точно так же, троянский конь в информатике - это вредоносная программа, которая скрывается под видом полезной, чтобы получить доступ к системе без ведома пользователя. Работа трояна может варьироваться в зависимости от его конкретного назначения, но общая суть заключается в том, чтобы предоставить преступнику незаконный доступ к системе или получить конфиденциальную информацию. Вот некоторые типичные способы работы трояна:

Инфильтрация: Трояны могут распространяться через электронную почту, загруженные файлы, поддельные веб-сайты или даже через уязвимости в операционных системах или программном обеспечении.

Подмена процессов: Трояны могут скрываться под другими процессами или программами, чтобы избежать обнаружения пользователем или антивирусными программами.

Задние двери (backdoors): Троян может устанавливать задние двери в системе, что позволяет преступнику удаленно контролировать устройство и выполнять различные действия, такие как кража информации или отправка команд для выполнения определенных действий.

Кража информации: Троян может собирать разнообразные данные с устройства, включая пароли, банковские данные, личную информацию и другое.

Шифрование файлов: Некоторые трояны могут шифровать файлы на устройстве пользователя, чтобы заблокировать доступ к ним и требовать выкуп за их расшифровку.

Выполнение других вредоносных действий: В зависимости от цели трояна, он может выполнять другие вредоносные действия, такие как распространение спама, атаки на другие компьютеры или устройства в сети, или даже разрушение файловой системы.

Работа трояна может быть очень сложной и разнообразной в зависимости от его конкретной функциональности и целей преступников. Однако основной целью любого трояна является получение незаконного доступа к устройству или информации пользователя в целях преступной деятельности.

Какие данные может украсть троян?

Троян на iOS может красть разнообразные данные пользователя, включая:

  • Биометрия: отпечатки пальцев, сканы лица
  • Личные документы: паспорта, удостоверения личности
  • Пароли: к банковским счетам, электронной почте, социальным сетям
  • SMS-сообщения: коды подтверждения, банковские транзакции
  • Финансовая информация: номера банковских карт, CVV/CVC коды

Эти данные могут быть использованы преступниками для различных целей, включая мошенничество, кражу личной информации или даже шантаж.

В чем заключается новизна этого вида мошенничества?

Как отмечается на новостных порталах: “Как только у мошенников появляются данные, программа на основе ИИ создает дипфейк и получает доступ к банковским счетам — это новый метод мошенничества, с которым ранее специалисты не сталкивались”. Что такое дипфейк? Дипфейк (Deepfake) - это термин, который происходит от словосочетания "глубокая фальсификация" (deep learning и fake), что означает использование искусственного интеллекта и техник машинного обучения для создания фальшивых видео, звуков или изображений, которые очень реалистично выглядят и могут быть трудно отличимы от реальных. Технология дипфейк используется для обработки и изменения визуального или аудио контента, включая лица, речь или звуковые эффекты, чтобы заставить их выглядеть так, будто они были созданы с участием конкретного человека или ситуации, которая на самом деле никогда не имела места. Изначально дипфейки использовались для развлечения и юмористических целей, однако эта технология может быть также использована для мошенничества, манипулирования общественным мнением, а также для создания фальшивых новостей или обмана систем распознавания лиц. 

Таким образом новизна этого вида мошенничества заключается в следующем:

  • Использование дипфейков: Мошенники не просто крадут данные, они создают дипфейки, которые могут использоваться для обмана банковских систем и получения доступа к счетам.
  • Автоматизация: Программа на основе искусственного интеллекта автоматизирует процесс создания дипфейков, что делает этот метод мошенничества более эффективным и масштабным.
  • Сложность обнаружения: Дипфейки становятся все более реалистичными, что затрудняет их обнаружение как для людей, так и для систем искусственного интеллекта.
  • Незнакомость метода: Этот метод мошенничества является новым, поэтому у людей нет сформированных механизмов защиты от него.
  • Потенциально высокий риск: Этот метод мошенничества может привести к значительным финансовым потерям для людей.

Как защитить себя от нового вида мошенничества?

Чтобы защитить себя от трояна на iOS, пользователям рекомендуется следовать следующим шагам:

Обновляйте программное обеспечение: Важно всегда вовремя обновлять операционную систему и все установленные приложения. Производители постоянно выпускают патчи и исправления, которые содержат меры безопасности.

Устанавливайте приложения из надежных источников: Загружайте программы только из официального App Store, где они проходят предварительную проверку на безопасность.

Внимательно проверяйте разрешения: При установке новых приложений внимательно читайте, какие разрешения они запрашивают, и проверяйте, соответствуют ли они функционалу программы.

Используйте антивирусное программное обеспечение: Установка дополнительной антивирусной защиты может помочь обнаружить и удалить трояны и другие угрозы безопасности.

Признаки заражения трояном

Существует несколько признаков того, что ваше устройство может быть заражено трояном на iOS. Некоторые из них включают аномальную активность батареи, непонятную рекламу или всплывающие окна, а также необычное потребление трафика данных, снижение производительности устройства. Если вы заметили какой-либо из этих симптомов, вам следует проверить устройство на наличие вредоносных программ.

Что делать, если вы стали жертвой мошенничества?

Если вы стали жертвой трояна на iOS, прежде всего важно отключить устройство от Интернета, чтобы предотвратить дальнейшую утечку данных. Затем вам нужно изменить все пароли к вашим учетным записям, если их безопасность может быть поставлена под угрозу. Также необходимо удалить зараженные программы и установить антивирусное программное обеспечение для очистки системы от вредоносных программ. При необходимости обратитесь к специалистам по компьютерной безопасности за дополнительной помощью. Также, если вы считаете, что ваши банковские данные были скомпрометированы, немедленно обратитесь в свой банк.

Киберпреступники постоянно ищут новые способы атаки, поэтому важно быть всегда бдительным и следовать рекомендациям по кибербезопасности, чтобы защитить себя и свои данные от потенциальных угроз.

Комментарии

Автор

Екатерина Петрова

Екатерина Петрова

Редактор / Fibi.tech

Количество статей: 320

    Поделиться в соцсетях