Wiadomości z ciemnej strony 2.02.2025
ARTYKUŁ - OPERACJA HEART BLOCKER, KŁOPOTY DEEPSEEK-R1, ATAK NA PLATFORMĘ WHATAPP
Stan zapasów: Nie dotyczy -> Strona informacyjna
Nie dotyczy -> Strona informacyjna
Ten produkt jest obecnie niedostępny i nie można go kupić.
Opis
Wiadomości z ciemnej strony 2.02.2025
W ramach operacji Heart Blocker, 29 stycznia 2025 roku Amerykańskie i Holenderskie organy ścigania zlikwidowały serwery i 39 domen pochodzących z Pakistanu, które sprzedawały narzędzia do phishingu i umożliwiające oszustwa w Internecie. Działalność obsługiwana była przez grupę znaną pod dwoma nazwami Saim Raza i HeartSender. Zakłada się, że grupa działała od 2020 roku. Saim Raza udostępniała narzędzia w Internecie, szkoliła użytkowników końcowych jak ich używać przeciw ofiarom udostępniając np. filmy na YouTube, dzięki temu schematy i instrukcje były dostępne dla przestępców, kórzy nie mieli wiedzy technicznej.
BeyondTrust ujawniło naruszenie Zero-Day usługi Remote Support SaaS, gdzie został wykorzystany złamany klucz API. Śledztwo wykazało, że luka zero-day w aplikacji innej firmy została wykorzystana do uzyskania dostępu do zasobu online na koncie BeyondTrust AWS. Dostęp umożliwił uzyskanie klucza API infrastruktury, który mógł zostać wykorzystany przeciwko oddzielnemu kontu AWS obsługującemu infrastrukturę Remote Support. Ataki przypisano powiązanej z Chinami grupie hakerskiej o nazwie Silk Typhoon.
Meta potwierdziła atak przeprowadzony na platformie WhatsApp typu spyware Zero-Click WhatsApp, który był wymierzony w 90 dziennikarzy i aktywistów na całym świcie w tym w Europie. Do ataku został wykorzystany program szpiegujący Graphit izraelskiej firmy Paragon Solutions, która oferuje klientom rządowym programy do zwalczania zagrożeń cyfrowych. Jak pisze na stronie Paragon Solutions, producent oferuje etyczne narzędzia do zakłócania niemożliwych do rozwiązania zagrożeń a także oferuje możliwości cybernetyczne i kryminalistyczne w celu lokalizowania i analizowania danych cyfrowych.
Pod koniec 2022 roku wyszło na jaw, że program Graphite było używane przez amerykańską Agencję ds. Zwalczania Narkotyków (DEA) w operacjach antynarkotykowych. Głośne też było po tym, jak WhatsApp wygrał sprawę w sądzie o wykorzystanie jego platformy do dostarczenia oprogramowania szpiegującego Pegasus do 1400 urządzeń w maju 2019 r. Działania Mety zbiegły się z aresztowaniem byłego ministra sprawiedliwości Polski Zbigniewa Ziobry pod zarzutem, że zatwierdził użycie oprogramowania szpiegującego Pegasus do inwigilacji liderów opozycji i nadzorował przypadki, w których wykorzystano tę technologię.
Włoski organ nadzorujący ochronę danych zablokował usługę DeepSeek chińskiej firmy zajmującej się sztuczną inteligencją (AI) w kraju, powołując się na brak informacji na temat wykorzystywania przez nią danych osobowych użytkowników.
Informacja ta pojawiła się kilka dni po tym, jak Włochy wysłały do DeepSeek serię pytań, prosząc o informacje jakie dane osobowe są gromadzone przez platformę internetową i aplikację mobilną, gdzie uzyskała dane szkoleniowe i gdzie przechowywane są dane. DeepSeek oświadczył, że nie działa we Włoszech i że europejskie przepisy ich nie dotyczą. Ostatcznie Włochy zablokowały dostęp do DeepSeek ze skutkiem natychmiastowym i jednocześnie otwierają dochodzenie.
DeepSeek R1 okazał się podatny na techniki jailbreak, takie jak Crescendo, Bad Likert Judge, Deceptive Delight, Do Anything Now (DAN) i EvilBOT, co pozwoliło hakerom na generowanie złośliwych lub zabronionych treści. Ponadto R1 jest wrażliwy na szybkie wstrzyknięcia, ale także że rozumowanie oparte na łańcuchu myśli (CoT) może prowadzić do niezamierzonego wycieku informacji.
W ramach operacji Heart Blocker, 29 stycznia 2025 roku Amerykańskie i Holenderskie organy ścigania zlikwidowały serwery i 39 domen pochodzących z Pakistanu, które sprzedawały narzędzia do phishingu i umożliwiające oszustwa w Internecie. Działalność obsługiwana była przez grupę znaną pod dwoma nazwami Saim Raza i HeartSender. Zakłada się, że grupa działała od 2020 roku. Saim Raza udostępniała narzędzia w Internecie, szkoliła użytkowników końcowych jak ich używać przeciw ofiarom udostępniając np. filmy na YouTube, dzięki temu schematy i instrukcje były dostępne dla przestępców, kórzy nie mieli wiedzy technicznej.
BeyondTrust ujawniło naruszenie Zero-Day usługi Remote Support SaaS, gdzie został wykorzystany złamany klucz API. Śledztwo wykazało, że luka zero-day w aplikacji innej firmy została wykorzystana do uzyskania dostępu do zasobu online na koncie BeyondTrust AWS. Dostęp umożliwił uzyskanie klucza API infrastruktury, który mógł zostać wykorzystany przeciwko oddzielnemu kontu AWS obsługującemu infrastrukturę Remote Support. Ataki przypisano powiązanej z Chinami grupie hakerskiej o nazwie Silk Typhoon.
Meta potwierdziła atak przeprowadzony na platformie WhatsApp typu spyware Zero-Click WhatsApp, który był wymierzony w 90 dziennikarzy i aktywistów na całym świcie w tym w Europie. Do ataku został wykorzystany program szpiegujący Graphit izraelskiej firmy Paragon Solutions, która oferuje klientom rządowym programy do zwalczania zagrożeń cyfrowych. Jak pisze na stronie Paragon Solutions, producent oferuje etyczne narzędzia do zakłócania niemożliwych do rozwiązania zagrożeń a także oferuje możliwości cybernetyczne i kryminalistyczne w celu lokalizowania i analizowania danych cyfrowych.
Pod koniec 2022 roku wyszło na jaw, że program Graphite było używane przez amerykańską Agencję ds. Zwalczania Narkotyków (DEA) w operacjach antynarkotykowych. Głośne też było po tym, jak WhatsApp wygrał sprawę w sądzie o wykorzystanie jego platformy do dostarczenia oprogramowania szpiegującego Pegasus do 1400 urządzeń w maju 2019 r. Działania Mety zbiegły się z aresztowaniem byłego ministra sprawiedliwości Polski Zbigniewa Ziobry pod zarzutem, że zatwierdził użycie oprogramowania szpiegującego Pegasus do inwigilacji liderów opozycji i nadzorował przypadki, w których wykorzystano tę technologię.
Włoski organ nadzorujący ochronę danych zablokował usługę DeepSeek chińskiej firmy zajmującej się sztuczną inteligencją (AI) w kraju, powołując się na brak informacji na temat wykorzystywania przez nią danych osobowych użytkowników.
Informacja ta pojawiła się kilka dni po tym, jak Włochy wysłały do DeepSeek serię pytań, prosząc o informacje jakie dane osobowe są gromadzone przez platformę internetową i aplikację mobilną, gdzie uzyskała dane szkoleniowe i gdzie przechowywane są dane. DeepSeek oświadczył, że nie działa we Włoszech i że europejskie przepisy ich nie dotyczą. Ostatcznie Włochy zablokowały dostęp do DeepSeek ze skutkiem natychmiastowym i jednocześnie otwierają dochodzenie.
DeepSeek R1 okazał się podatny na techniki jailbreak, takie jak Crescendo, Bad Likert Judge, Deceptive Delight, Do Anything Now (DAN) i EvilBOT, co pozwoliło hakerom na generowanie złośliwych lub zabronionych treści. Ponadto R1 jest wrażliwy na szybkie wstrzyknięcia, ale także że rozumowanie oparte na łańcuchu myśli (CoT) może prowadzić do niezamierzonego wycieku informacji.
źródło: The Hacker News
operacja Heart Blocker, DeepSeek R1, atak na WhatApp, phishing, narzędzia do phishingu, grupa hakerska, program Graphite, program szpiegujący, program do podsłuchu, Pegasus, Operation Heart Blocker, DeepSeek R1, WhatApp attack, phishing, phishing tools, hacker group, Graphite program, spyware, wiretapping program, Operation Heart Blocker, DeepSeek R1, WhatApp-Angriff, Phishing, Phishing-Tools, Hackergruppe, Graphitprogramm, Spyware, Abhörprogramm,