ESET tyrėjai atrado pirmąją „Android“ grėsmę, kurioje naudojamas dirbtinis intelektas
Ši kenkėjiška programa gali perimti duomenis iš užrakinto ekrano, trukdyti bandymams ją pašalinti, rinkti informaciją apie įrenginį, daryti ekrano nuotraukas, įrašinėti ekrano vaizdą ir atlikti kitus veiksmus. Tai jau antroji DI pagrindu veikianti kenkėjiška programa, kurią aptiko ESET tyrėjai po 2025 metų rugpjūtį užfiksuotos „PromptLock“ – pirmojo žinomo atvejo, kai išpirkos reikalaujanti programa panaudojo dirbtinį intelektą.
Nors generatyvinis DI naudojamas tik santykinai nedidelėje „PromptSpy“ kodo dalyje (toje, kuri atsakinga už programos išlikimą sistemoje), jis daro didelę įtaką šios programinės įrangos prisitaikymui. Konkrečiai, „Google Gemini“ naudojamas tam, kad pateiktų „PromptSpy“ išsamias instrukcijas, kaip išlaikyti kenkėjišką programą paskutinių naudotų programėlių sąraše, siekiant išvengti jos pašalinimo ar priverstinio sistemos uždarymo.
„Kadangi „Android“ kenkėjiškos programos dažnai naudojasi naudotojo sąsajos navigacija, pasitelkę generatyvinį dirbtinį intelektą užpuolikai gali prisitaikyti praktiškai prie bet kurio įrenginio, ekrano išdėstymo ar operacinės sistemos versijos. Tai gerokai padidina potencialių aukų skaičių“, – pažymi Lukaš Štefanko, „PromptSpy“ aptikęs ESET tyrėjas.
„PromptSpy“ grėsmė plinta per specializuotą svetainę ir nėra prieinama „Google Play“ parduotuvėje. Kaip „App Defense Alliance“ partnerė, ESET pasidalino savo išvadomis su „Google“. „Android“ naudotojai dabar yra automatiškai apsaugoti nuo žinomų šios programos versijų per „Google Play Protect“ funkciją, kuri įrenginiuose su „Google Play Services“ yra įjungta pagal numatytuosius nustatymus.
Kadangi „PromptSpy“ blokuoja šalinimo procesą ant ekrano uždėdama nematomus elementus, vienintelis būdas aukai ją ištrinti – perkaisti įrenginį saugiuoju režimu (safe mode), kuriame išorinės programos yra išjungtos ir gali būti pašalintos įprastu būdu.
Norėdami apsisaugoti nuo panašių grėsmių, atidžiai tikrinkite įtartinus pranešimus, siųskitės programėles tik iš oficialių šaltinių, naudokite unikalius sudėtingus slaptažodžius bei jų tvarkykles, aktyvuokite dviejų veiksnių autentifikavimą ir įsidiekite patikimą kibernetinio saugumo sprendimą.
Rašyti komentarą