{"id":202878,"date":"2024-07-09T10:15:56","date_gmt":"2024-07-09T08:15:56","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=202878"},"modified":"2025-03-14T15:12:31","modified_gmt":"2025-03-14T14:12:31","slug":"ataki-z-uzyciem-ai-zlosliwe-aplikacje-bankowe-i-deepfakei-jak-wyglada-cyberprzestepczosc-w-polsce","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/it\/ataki-z-uzyciem-ai-zlosliwe-aplikacje-bankowe-i-deepfakei-jak-wyglada-cyberprzestepczosc-w-polsce.html","title":{"rendered":"Ataki z u\u017cyciem AI, z\u0142o\u015bliwe aplikacje bankowe i deepfake\u2019i. Jak wygl\u0105da cyberprzest\u0119pczo\u015b\u0107 w Polsce?"},"content":{"rendered":"<h1 style=\"font-weight: 400;\"><strong>Ataki z u\u017cyciem AI, z\u0142o\u015bliwe aplikacje bankowe i deepfake\u2019i. Jak wygl\u0105da\u0142 globalny krajobraz cyberzagro\u017ce\u0144 w pierwszym p\u00f3\u0142roczu 2024 r?<\/strong><\/h1>\n<p style=\"font-weight: 400;\"><strong>Dynamiczny wzrost oszustw finansowych, wymierzonych w u\u017cytkownik\u00f3w Androida, a tak\u017ce z\u0142o\u015bliwego oprogramowania atakuj\u0105cego u\u017cytkownik\u00f3w bankowo\u015bci mobilnej \u2013 czy to w postaci dobrze ju\u017c znanych, fa\u0142szywych aplikacji bankowych, czy te\u017c, coraz cz\u0119\u015bciej, tzw. kryptostealer\u00f3w (a wi\u0119c z\u0142o\u015bliwego oprogramowania wykradaj\u0105cego informacje dot. kryptowalut) \u2013 to jedne z wyra\u017aniejszych trend\u00f3w, wynikaj\u0105cych z raportu ESET, podsumowuj\u0105cego globalny krajobraz zagro\u017ce\u0144 w cyberprzestrzeni od grudnia 2023 do maja 2024. Co ciekawe, z danych wynika, \u017ce Polska znalaz\u0142a si\u0119 m.in. w\u015br\u00f3d kraj\u00f3w z najwi\u0119ksz\u0105 cz\u0119stotliwo\u015bci\u0105 atakowanych przez cyberprzest\u0119pc\u00f3w wykorzystuj\u0105cych luki w WordPress.<\/strong><\/p>\n<p style=\"font-weight: 400;\">Pierwsze p\u00f3\u0142rocze 2024 roku wyra\u017anie pokaza\u0142o, \u017ce cyberprzest\u0119pcy w bardzo kreatywny spos\u00f3b wykorzystuj\u0105 nowe technologie i mo\u017cliwo\u015bci. Eksperci<strong> ESET<\/strong> informuj\u0105 m.in. \u017ce z\u0142o\u015bliwe oprogramowanie coraz cz\u0119\u015bciej podszywa si\u0119 pod aplikacje i narz\u0119dzia AI, a nowy mobilny typ malware<strong> GoldPickaxe<\/strong> jest zdolny do kradzie\u017cy i wykorzystania danych zwi\u0105zanych z rozpoznawaniem twarzy. Na tej podstawie tworzy fa\u0142szywe filmy wideo wykorzystywane do uwierzytelniania nieuczciwych transakcji finansowych. Z kolei gry wideo i online mog\u0105 zawiera\u0107 z\u0142o\u015bliwe oprogramowanie, takie jak <strong>RedLine Stealer<\/strong>, kt\u00f3rego wyst\u0119powanie zdecydowanie zintensyfikowa\u0142o si\u0119 w pierwszej po\u0142owie 2024 r.<\/p>\n<p style=\"font-weight: 400;\"><strong>Uwaga na AI<\/strong><\/p>\n<p style=\"font-weight: 400;\"><strong>\u00a0<\/strong>Od 2023 r. <strong>ESET<\/strong> Research coraz cz\u0119\u015bciej obserwuje cyberprzest\u0119pc\u00f3w wykorzystuj\u0105cych AI. Si\u0119gaj\u0105 oni zar\u00f3wno po okre\u015blone narz\u0119dzia, jak i wykorzystuj\u0105 fakt, \u017ce u\u017cytkownicy s\u0105 mocno zainteresowani technologiami z zakresu szeroko poj\u0119tej sztucznej inteligencji. W ostatnich miesi\u0105cach z\u0142o\u015bliwe oprogramowanie zacz\u0119\u0142o podszywa\u0107 si\u0119 pod narz\u0119dzia generatywnej sztucznej inteligencji. W pierwszej po\u0142owie 2024 r. zauwa\u017cono, \u017ce z\u0142o\u015bliwy <strong>Rilide Stealer<\/strong> nadu\u017cywa\u0142 nazw asystent\u00f3w generatywnej sztucznej inteligencji, takich jak Sora OpenAI i Gemini Google, aby wabi\u0107 potencjalne ofiary. W innej z\u0142o\u015bliwej kampanii infostealer Vidar wykorzystywa\u0142 fa\u0142szyw\u0105 aplikacj\u0119 na Windows dla generatora obraz\u00f3w <strong>AI Midjourney<\/strong> &#8211; mimo \u017ce model <strong>AI Midjourney<\/strong> jest dost\u0119pny tylko za po\u015brednictwem <strong>Discord.<\/strong><\/p>\n<p style=\"font-weight: 400;\"><strong>Luki w WordPress i polski w\u0105tek<\/strong><\/p>\n<p style=\"font-weight: 400;\">Balada Injector, gang znany z wykorzystywania luk we wtyczkach WordPress, tak\u017ce zintensyfikowa\u0142 swoje dzia\u0142ania w pierwszej po\u0142owie 2024 roku. Narazi\u0142 na szwank ponad 20 tys. stron internetowych, poprzez wstrzykni\u0119cie z\u0142o\u015bliwego kodu JavaScript, a dzia\u0142ania te by\u0142y ponad 400 tys. razy wykrywane przez systemy telemetryczne <strong>ESET<\/strong> w pierwszym p\u00f3\u0142roczu 2024 roku. Co ciekawe, w\u015br\u00f3d kraj\u00f3w w kt\u00f3rych mia\u0142o miejsce najwi\u0119cej takich sytuacji, z u\u017cyciem naj\u015bwie\u017cszego wariantu tego zagro\u017cenia, znalaz\u0142a si\u0119 Polska (9%), a tu\u017c za ni\u0105 Francja (7%) i Stany Zjednoczone (6%).<\/p>\n<p style=\"font-weight: 400;\"><strong>\u00a0<\/strong><strong>Mi\u0142o\u015bnicy gier namierzani<\/strong><\/p>\n<p style=\"font-weight: 400;\">Ro\u015bnie tak\u017ce liczba atak\u00f3w wymierzonych w entuzjast\u00f3w gier komputerowych. W badanym przez <strong>ESET<\/strong> okresie zaobserwowano m.in. \u017ce niekt\u00f3re zhackowane gry wideo i narz\u0119dzia s\u0142u\u017c\u0105ce do oszustw w \u00a0grach online w trybie multiplayer zawiera\u0142y z\u0142o\u015bliwe oprogramowanie , takie jak <strong>Lumma Stealer<\/strong> i <strong>RedLine Stealer<\/strong>. <strong>RedLine Stealer<\/strong> odnotowa\u0142 kilka skok\u00f3w wykrywalno\u015bci w pierwszej po\u0142owie 2024 r. By\u0142y to kampanie cyberprzest\u0119pcze wymierzone w u\u017cytkownik\u00f3w z Hiszpanii, Japonii i Niemiec. Eksperci podkre\u015blaj\u0105, \u017ce cz\u0119stotliwo\u015b\u0107 wykrywania RedLine Stealer w pierwszej po\u0142owie 2024 r. wzros\u0142a w por\u00f3wnaniu do drugiej po\u0142owy 2023 r. o jedn\u0105 trzeci\u0105.<\/p>\n<p style=\"font-weight: 400;\"><strong>Uwierzytelnianie poprzez rozpoznawanie twarzy na celowniku<\/strong><\/p>\n<p style=\"font-weight: 400;\">Podst\u0119pny spos\u00f3b dzia\u0142ania z\u0142o\u015bliwego oprogramowania <strong>GoldPickaxe<\/strong>, ujawniony w ostatnim czasie, pokazuje, \u017ce rozpoznawanie twarzy jako cz\u0119\u015b\u0107 procesu uwierzytelniania cyfrowego jest technologi\u0105, kt\u00f3r\u0105 cyberprzest\u0119pcy s\u0105 w stanie cz\u0119\u015bciowo obej\u015b\u0107. <strong>GoldPickaxe<\/strong> to malware z wersj\u0105 zar\u00f3wno na Androida, jak i iOS, atakuj\u0105cy przede wszystkim u\u017cytkownik\u00f3w w Azji Po\u0142udniowo-Wschodniej. Badacze z <strong>ESET<\/strong> zbadali t\u0119 rodzin\u0119 z\u0142o\u015bliwego oprogramowania i odkryli, \u017ce \u201estarsze rodze\u0144stwo\u201d <strong>GoldPickaxe na Androida<\/strong>, zwane <strong>GoldDiggerPlus<\/strong>, operuje g\u0142\u00f3wnie w Ameryce \u0141aci\u0144skiej i Afryce Po\u0142udniowej.<\/p>\n","protected":false},"excerpt":{"rendered":"Ataki z u\u017cyciem AI, z\u0142o\u015bliwe aplikacje bankowe i deepfake\u2019i. Jak wygl\u0105da\u0142 globalny krajobraz cyberzagro\u017ce\u0144 w pierwszym p\u00f3\u0142roczu 2024&hellip;","protected":false},"author":68,"featured_media":202881,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[14301,8111,9666],"tags":[1104,8930,4213],"class_list":{"0":"post-202878","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ai","8":"category-it","9":"category-technologie","10":"tag-android","11":"tag-cyberprzestepczosc","12":"tag-eset","13":"cs-entry","14":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/202878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=202878"}],"version-history":[{"count":1,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/202878\/revisions"}],"predecessor-version":[{"id":205062,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/202878\/revisions\/205062"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/202881"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=202878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=202878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=202878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}