Αρχική Blog Σελίδα 497

BazarCall: Νέες phishing επιθέσεις χρησιμοποιούν Google Forms

Το τελευταίο διάστημα, παρατηρείται ένα νέο κύμα επιθέσεων BazarCall που χρησιμοποιεί Google Forms για να δημιουργήσει και να στείλει αποδείξεις πληρωμής στα θύματα, σε μια προσπάθεια να φανεί η phishing απόπειρα πιο νόμιμη.

BazarCall phishing

BazarCall έχει ονομαστεί μια επίθεση phishing που εντοπίστηκε για πρώτη φορά το 2021. Ξεκινά με ένα email που μοιάζει με ειδοποίηση πληρωμής ή επιβεβαίωση συνδρομής σε κάποιο λογισμικό ασφαλείας, streaming πλατφόρμες κλπ.

Το email προσπαθεί να προκαλέσει πανικό στον παραλήπτη αναφέροντας ότι έγινε μια αυτόματη ανανέωση της συνδρομής σε ένα εξωφρενικά ακριβό πακέτο/πρόγραμμα και ζητά από το χρήστη να την ακυρώσει εάν δεν θέλει να χρεωθεί.

Ωστόσο, αντί για έναν σύνδεσμο προς έναν ιστότοπο, το email περιέχει έναν αριθμό τηλεφώνου για να επικοινωνήσει ο παραλήπτης με έναν υποτιθέμενο αντιπρόσωπο εξυπηρέτησης πελατών και να ακυρώσει τη συνδρομή.

Δείτε επίσης: Telekopye: Telegram bot που εκτελεί μεγάλης κλίμακας απάτες phishing

Οι κλήσεις απαντώνται από έναν κυβερνοεγκληματία που προσποιείται ότι είναι υπάλληλος υποστήριξης πελατών και ξεγελά τα θύματα ώστε να εγκαταστήσουν κακόβουλο λογισμικό στους υπολογιστές τους καθοδηγώντας τα σε μια παραπλανητική διαδικασία.

Το κακόβουλο λογισμικό που μολύνει τις συσκευές είναι το BazarLoader και όπως υποδηλώνει το όνομα, είναι ένα εργαλείο για την εγκατάσταση πρόσθετων κακόβουλων payloads στο σύστημα του θύματος.

BazarCall επίθεση: Κατάχρηση Google Forms

Η εταιρεία Abnormal αναφέρει ότι αντιμετώπισε μια νέα παραλλαγή της επίθεσης BazarCall, η οποία πλέον καταχράται Google Forms.

Το Google Forms είναι ένα δωρεάν διαδικτυακό εργαλείο που επιτρέπει στους χρήστες να δημιουργούν προσαρμοσμένες φόρμες και κουίζ, να τα ενσωματώνουν σε ιστότοπους, να τα μοιράζονται με άλλους κ.λπ.

Σε αυτή την επίθεση BazarCall, οι επιτιθέμενοι δημιουργούν ένα Google Form με τα στοιχεία μιας ψεύτικης συναλλαγής (π.χ. αριθμό τιμολογίου, ημερομηνία και τρόπο πληρωμής κλπ). Στη συνέχεια, ενεργοποιούν την επιλογή “response receipt” στις ρυθμίσεις, η οποία στέλνει ένα αντίγραφο της συμπληρωμένης φόρμας στην υποβληθείσα διεύθυνση email.

Έτσι, ουσιαστικά οι hackers εισάγουν τη διεύθυνση email του στόχου και το αντίγραφο της συμπληρωμένης φόρμας, που μοιάζει με επιβεβαίωση πληρωμής, και γίνεται αποστολή στο στόχο από τους διακομιστές της Google.

Δείτε επίσης: Το WailingCrab Malware Loader διανέμεται μέσω phishing emails

Είναι εύκολο να πέσει κάποιος στην παγίδα, αφού το Google Forms είναι μια νόμιμη υπηρεσία και τα εργαλεία ασφαλείας ηλεκτρονικού ταχυδρομείου δεν θα επισημάνουν το email ως phishing. Επίσης, το γεγονός ότι το email προέρχεται από μια διεύθυνση Google (“noreply@google.com”) του προσδίδει επιπλέον νομιμότητα.

Το αντίγραφο του τιμολογίου περιλαμβάνει τον αριθμό τηλεφώνου του επιτιθέμενου, τον οποίο οι παραλήπτες πρέπει να καλέσουν εντός 24 ωρών για να ακυρώσουν την πληρωμή.

Η Abnormal δεν έδωσε περισσότερες λεπτομέρειες για τα μεταγενέστερα στάδια της επίθεσης. Ωστόσο, η phishing επίθεση BazarCall χρησιμοποιήθηκε στο παρελθόν για αρχική πρόσβαση σε εταιρικά δίκτυα, οδηγώντας σε επιθέσεις ransomware.

Google Forms phishing

Δεδομένου ότι η επίθεση ξεκινά με ένα phishing email, είναι φανερό ότι πρέπει να είμαστε πολύ προσεκτικοί και να λαμβάνουμε μέτρα για την πρόληψη τέτοιων επιθέσεων:

Ένας τρόπος προστασίας από phishing emails είναι να είμαστε προσεκτικοί με τα email που λαμβάνουμε. Πρέπει να εξετάζουμε προσεκτικά τον αποστολέα του email και να είμαστε επιφυλακτικοί με οποιαδήποτε ανεπιθύμητη ή ύποπτη αλληλογραφία.

Δείτε επίσης: Konni malware: Διανέμεται μέσω phishing emails και στοχεύει Ρώσους χρήστες

Ένας άλλος τρόπος προστασίας είναι να μην απαντούμε σε ύποπτα email και να μην κάνουμε κλικ σε συνδέσμους ή συνημμένα που περιέχονται σε αυτά. Ακόμα και αν φαίνονται αξιόπιστα, είναι καλό να επιβεβαιώνουμε την πηγή του email πριν ανταποκριθούμε ή προχωρήσουμε σε οποιαδήποτε ενέργεια.

Επιπλέον, μια καλή πρακτική είναι να ενημερωνόμαστε για τα τελευταία χαρακτηριστικά των phishing emails και τις τακτικές που χρησιμοποιούν οι κακόβουλοι αποστολείς. Με την αύξηση της επίγνωσης, μπορούμε να αναγνωρίζουμε πιο εύκολα τα ύποπτα μοτίβα και να αποφεύγουμε να πέσουμε θύματα απάτης.

Τέλος, η χρήση ενημερωμένου και αξιόπιστου λογισμικού ασφαλείας μπορεί να μας βοηθήσει να ανταποκριθούμε αποτελεσματικά σε phishing emails. Τα antivirus και anti-phishing προγράμματα μπορούν να ανιχνεύουν και να μπλοκάρουν ανεπιθύμητα email προτού φθάσουν στα εισερχόμενα μας.

Πηγή: www.bleepingcomputer.com

CISA: Ρώσοι χάκερς έχουν επιτεθεί σε διακομιστές TeamCity

Οργανισμοί όπως η CISA και οι εταίροι της στον τομέα της κυβερνοασφάλειας και οι υπηρεσίες πληροφοριών, προειδοποίησαν ότι ο ομάδα hacking APT29, που συνδέεται με τη Ρωσική Υπηρεσία Εξωτερικών Πληροφοριών (SVR), έχει πραγματοποιήσει εκτεταμένες επιθέσεις από τον Σεπτέμβριο του 2023, στοχεύοντας μη ενημερωμένους διακομιστές TeamCity.

Δείτε επίσης: CISA: Πλάνο για Τεχνητή Νοημοσύνη στην Κυβερνοασφάλεια
CISA

Η APT29 είναι γνωστή για τη διείσδυσή της σε αρκετές ομοσπονδιακές υπηρεσίες των Ηνωμένων Πολιτειών μετά την επίθεση supply-chain της SolarWinds που διοργάνωσε πριν από τρία χρόνια.

Επίσης, στόχευσαν τους λογαριασμούς του Microsoft 365 πολλών οντοτήτων σε χώρες του ΝΑΤΟ στο πλαίσιο των προσπαθειών τους να αποκτήσουν πληροφορίες που σχετίζονται με την εξωτερική πολιτική και συνδέθηκαν με μια σειρά καμπανιών phishing που είχαν ως στόχο κυβερνήσεις, πρεσβείες και υψηλόβαθμους αξιωματούχους σε ολόκληρη την Ευρώπη.

Η ευπάθεια ασφάλειας στο TeamCity που εκμεταλλεύεται σε αυτές τις επιθέσεις αναγνωρίζεται ως CVE-2023-42793 και έχει αξιολογηθεί με κρίσιμο βαθμό σοβαρότητας 9.8/10. Αυτή μπορεί να εκμεταλλευτεί από κακόβουλους παράγοντες χωρίς πιστοποίηση σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα (RCE) χαμηλής πολυπλοκότητας, που δεν απαιτούν αλληλεπίδραση από το χρήστη.

Επιλέγοντας να εκμεταλλευτούν το CVE-2023-42793, ένα πρόγραμμα ανάπτυξης λογισμικού, οι υπηρεσίες συγγραφής αξιολογούν ότι η SVR θα μπορούσε να επωφεληθεί από την πρόσβαση σε θύματα, επιτρέποντας ιδιαίτερα στους κακόβουλους φορείς να απειλήσουν τις δικτυακές υποδομές δεκάδων αναπτυσσόμενων λογισμικών“, προειδοποίησε η CISA σήμερα.

Η SVR, ωστόσο, παρατηρήθηκε να χρησιμοποιεί την αρχική πρόσβαση που αποκόμισε εκμεταλλευόμενη το CVE του TeamCity για να αναβαθμίσει τα προνόμια της, να μετακινηθεί πλευρικά, να εγκαταστήσει επιπλέον backdoors και να προβεί σε άλλα μέτρα για να διασφαλίσει μόνιμη και μακροπρόθεσμη πρόσβαση στα περιβάλλοντα δικτύων που έχουν παραβιαστεί.

Ενώ οι αρχές συγγραφής αξιολογούν ότι η SVR δεν έχει ακόμα χρησιμοποιήσει τις προσβάσεις της σε προγραμματιστές λογισμικού για να αποκτήσει πρόσβαση στα δίκτυα των πελατών και πιθανότατα βρίσκεται ακόμα στην προπαρασκευαστική φάση της λειτουργίας της, η πρόσβαση σε αυτά τα δίκτυα παρέχει στην SVR ευκαιρίες να δημιουργήσει υποδομές εντολής και ελέγχου (C2) δύσκολες να ανιχνευθούν.

Δείτε ακόμα: CISA: Παρέχει recovery script για τα θύματα του ESXiArgs ransomware

Οι ερευνητές από την ελβετική εταιρεία ασφαλείας Sonar, οι οποίοι ανακάλυψαν και ανέφεραν το ελάττωμα, δημοσίευσαν επίσης τεχνικές λεπτομέρειες μία εβδομάδα μετά την κυκλοφορία της έκδοσης TeamCity 2023.05.4 από την JetBrains στις 21 Σεπτεμβρίου για να αντιμετωπίσουν το κρίσιμο θέμα.

TeamCity

Αυτό επιτρέπει στους επιτιθέμενους όχι μόνο να κλέβουν τον πηγαίο κώδικα, αλλά και να αποκτούν πρόσβαση σε αποθηκευμένα μυστικά υπηρεσίας και ιδιωτικά κλειδιά“, εξήγησε η Sonar.

Και είναι ακόμη χειρότερο: Με πρόσβαση στη διαδικασία κατασκευής, οι επιτιθέμενοι μπορούν να εισάγουν κακόβουλο κώδικα, απειλώντας την ακεραιότητα των εκδόσεων λογισμικού και επηρεάζοντας όλους τους downstream χρήστες.

Οι ερευνητές ασφαλείας του μη κερδοσκοπικού οργανισμού ασφαλείας στο διαδίκτυο, Shadowserver Foundation, εντοπίζουν κοντά στους 800 μη ενημερωμένους διακομιστές TeamCity που είναι ευάλωτοι σε επιθέσεις.

Οι στόχοι των Ρώσων χάκερ είναι πολυποίκιλοι και περιλαμβάνουν κυρίως οργανισμούς και κυβερνήσεις σε διάφορες χώρες. Οι Ρώσοι χάκερ συχνά επιδιώκουν να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες, όπως πολιτικά μυστικά, στρατιωτικά σχέδια ή οικονομικά δεδομένα. Οι επιθέσεις τους μπορούν να έχουν πολιτικούς, οικονομικούς ή στρατιωτικούς σκοπούς, και συχνά στοχεύουν σε χώρες ή οργανισμούς που θεωρούνται ανταγωνιστές ή εχθροί της Ρωσίας.

Επιπλέον, οι Ρώσοι χάκερ μπορεί να στοχεύουν και μη κυβερνητικούς οργανισμούς, όπως εταιρείες, τράπεζες και οργανισμούς διαχείρισης κρίσεων. Ο σκοπός τους είναι συχνά να κλέψουν προσωπικά δεδομένα, χρηματοοικονομικές πληροφορίες ή να προκαλέσουν οικονομική αναταραχή. Οι Ρώσοι χάκερ επίσης μπορεί να στοχεύουν ακόμα και ακαδημαϊκά ιδρύματα ή ερευνητικούς οργανισμούς, προκειμένου να κλέψουν τεχνολογικές και επιστημονικές πληροφορίες.

Δείτε επίσης: Ρώσοι χάκερς στοχεύουν το στρατό του ΝΑΤΟ

Τέλος, οι Ρώσοι χάκερ μπορεί να επιχειρήσουν να επηρεάσουν τις πολιτικές διαδικασίες και τις εκλογές σε άλλες χώρες, μέσω της διάδοσης αποκλειστικών πληροφοριών ή της παρέμβασης σε συστήματα ψηφοφορίας. Αυτό μπορεί να έχει σοβαρές επιπτώσεις στη δημοκρατική διαδικασία και να δημιουργήσει αναταραχή και αναστάτωση στις εν λόγω χώρες.

Πηγή: bleepingcomputer

Συνελήφθη Ρώσος λόγω πιθανής σύνδεσης με το Hive ransomware

Οι γαλλικές αρχές συνέλαβαν έναν Ρώσο υπήκοο στο Παρίσι, καθώς θεωρείται ύποπτος για παροχή βοήθειας στη ransomware συμμορία Hive. Λέγεται ότι βοηθούσε τους hackers στο ξέπλυμα των λύτρων που έπαιρναν από τα θύματά τους.

Hive ransomware

Οι εγκληματίες που λαμβάνουν λύτρα, συχνά προσπαθούν να καλύψουν τα ίχνη τους και να καταστήσουν τα χρήματα νόμιμα. Αυτό επιτυγχάνεται μέσω διαδικασιών “πλυσίματος χρήματος”, κατά τις οποίες τα παράνομα κερδισμένα χρήματα εισέρχονται σε νόμιμες οικονομικές δραστηριότητες και εμφανίζονται ως νόμιμα κερδισμένα.

Οι εγκληματίες χρησιμοποιούν διάφορες τεχνικές για να αποκρύψουν την πραγματική πηγή των χρημάτων και να τα ενσωματώσουν στο νόμιμο οικονομικό σύστημα. Αυτό μπορεί να περιλαμβάνει τη δημιουργία πλαστών επιχειρήσεων, τη χρήση τραπεζικών λογαριασμών σε διάφορες χώρες, την αγορά ακινήτων ή πολυτελών αγαθών, και την εκμετάλλευση των κενών στις νομικές και χρηματοοικονομικές δομές.

Δείτε επίσης: LockBit: Στρατολογεί affiliates από τα BlackCat/ALPHV και NoEscape ransomware

Όσον αφορά στη σύλληψη του Ρώσου για τη βοήθεια στη συμμορία Hive, η Γαλλική Εθνική Αστυνομία δήλωσε:“Νέα σύλληψη στην υπόθεση ransomware Hive: μετά τη διεθνή έρευνα τον Ιανουάριο για την εξάρθρωση αυτού του δικτύου hacking που συνιστά σοβαρή απειλή, η δικαστική αστυνομία συνέλαβε στο Παρίσι ένα άτομο που θεωρείται ύποπτο για ξέπλυμα χρημάτων“.

Ο ύποπτος συνελήφθη αφού το Γραφείο Καταπολέμησης του Κυβερνοεγκλήματος (OFAC) της Γαλλίας τον συνέδεσε με ψηφιακά πορτοφόλια που λάμβαναν εκατομμύρια δολάρια από ύποπτες πηγές.

Οι αστυνομικοί κατέσχεσαν επίσης crypto αξίας 570.000 ευρώ όταν συνέλαβαν τον 40χρονο ύποπτο και κάτοικο Κύπρου στις 5 Δεκεμβρίου.

Ο Nicolas Guidoux, Αναπληρωτής Διευθυντής στο Γαλλικό Υπουργείο Εσωτερικών είπε ότι για αυτή την υπόθεση υπήρξε συνεργασία με την Europol, την Eurojust και τις κυπριακές αρχές. Η συνεργασία αυτή επέτρεψε την έρευνα στο σπίτι του υπόπτου στην Κύπρο, όπου βρέθηκαν σημαντικά στοιχεία.

Δείτε επίσης: Μεγάλη Βρετανία: Αυξημένος κίνδυνος για καταστροφική επίθεση ransomware

Στις 9 Δεκεμβρίου 2023 ο Ρώσος ύποπτος παραπέμφθηκε σε εξειδικευμένο εισαγγελέα στο Παρίσι.

Αυτό έρχεται μετά την κατάσχεση των ιστοσελίδων Tor του Hive ransomware τον Ιανουάριο. Μια διεθνής επιχείρηση των αρχών επιβολής του νόμου κατάφερε να σταματήσει τη λειτουργία του ransomware, μετά και την διείσδυση του FBI στους διακομιστές της συμμορίας στα τέλη Ιουλίου 2022.

​Αυτό παρείχε λεπτομερείς πληροφορίες σχετικά με τις επιθέσεις του Hive, πριν εκδηλωθούν, και βοήθησε στην προειδοποίηση των στόχων τους. Το FBI απέκτησε επίσης και παρείχε στα θύματα πάνω από 1.300 κλειδιά αποκρυπτογράφησης.

Δείτε επίσης: Rhysida Ransomware: Επιτίθεται σε κυβερνήσεις και IT βιομηχανίες

Εκτός από τα κλειδιά αποκρυπτογράφησης, το FBI και η ολλανδική αστυνομία ανακάλυψαν επίσης αρχεία επικοινωνίας μελών του Hive, malware file hashes και λεπτομέρειες για 250 affiliates που ήταν αποθηκευμένες σε διακομιστές Hive.

Το Υπουργείο Εξωτερικών των ΗΠΑ προσφέρει έως και 10 εκατομμύρια δολάρια για οποιαδήποτε πληροφορία που θα μπορούσε να βοηθήσει στη σύνδεση της ομάδας ransomware Hive με ξένες κυβερνήσεις.

Τον περασμένο μήνα, το FBI αποκάλυψε ότι αυτή η επιχείρηση ransomware είχε αποσπάσει περίπου 100 εκατομμύρια δολάρια από περισσότερες από 1.500 εταιρείες.

Πηγή: www.bleepingcomputer.com

Το Gemini της Google είναι διαθέσιμο μέσω του Vertex AI

Η Google παρουσίασε πρόσφατα το μοντέλο τεχνητής νοημοσύνης Gemini, με τις εκδόσεις Ultra, Pro και Nano. Σήμερα, το Gemini Pro είναι διαθέσιμο στο Vertex AI, την πλατφόρμα τεχνητής νοημοσύνης του Google Cloud.

Gemini Vertex AI

Οι προγραμματιστές έχουν τη δυνατότητα να επιλέξουν είτε το Gemini Pro είτε να επιλέξουν ένα από τα μοντέλα που πληρούν τα υψηλά πρότυπα ασφάλειας και ποιότητας. Το Vertex AI παρέχει εργαλεία για την προσαρμογή του μοντέλου σε συγκεκριμένους τομείς, χρησιμοποιώντας εργαλεία συντονισμού και παρέχοντας δυνατότητες βελτίωσης με βάση τα σχόλια των χρηστών.

Δείτε επίσης: Η Google λανσάρει το Gemini, τη νέα AI πλατφόρμα

Το Vertex AI επιτρέπει στο Gemini Pro να συνδεθεί με εξωτερικά API και να ανακτήσει δεδομένα. Επιπλέον, παρέχει δυνατότητες γείωσης που βελτιώνουν την ακρίβεια των μοντέλων.
Για να διαχειριστείτε και να κλιμακώσετε τα μοντέλα στην παραγωγή, παρέχονται ειδικά εργαλεία, όπως το Auto SxS, που επιτρέπει την αυτόματη σύγκριση μοντέλων. Το Gemini Pro θα είναι διαθέσιμο και για τη δημιουργία πρακτόρων αναζήτησης και συνομιλίας με χαμηλό ή χωρίς καθόλου κώδικα, επιτρέποντας την δημιουργία συναρπαστικών πρακτόρων τεχνητής νοημοσύνης σε ελάχιστο χρόνο.

Η Google υιοθετεί μια καινοτόμο και υπεύθυνη προσέγγιση στη χρήση της τεχνητής νοημοσύνης μέσω της ενσωμάτωσης φίλτρων ασφαλείας στη Vertex AI και της χρήσης των API εποπτείας περιεχομένου. Αυτά τα εργαλεία συμβάλλουν στη διασφάλιση ότι τα μοντέλα δεν παράγουν ακατάλληλο περιεχόμενο, προσφέροντας ταυτόχρονα ενσωματωμένα στοιχεία ελέγχου διαχείρισης δεδομένων και απορρήτου μέσω του Google Cloud.

Gemini Vertex AI

Η Google αποδίδει μεγάλη σημασία στη διασφάλιση της ιδιωτικότητας των πελατών της, εξασφαλίζοντας ότι δεν χρησιμοποιεί ποτέ τα δεδομένα τους για την εκπαίδευση μοντέλων. Το Vertex AI παρέχει μηχανισμούς ελέγχου, συμπεριλαμβανομένων των κλειδιών κρυπτογράφησης και των στοιχείων ελέγχου της υπηρεσίας VPC, προκειμένου να διατηρεί τον αποκλειστικό έλεγχο των δεδομένων από τους πελάτες της.

Διαβάστε περισσότερα: Η εφαρμογή Gemini της Google κατηγορείται ότι είναι «fake»

Πηγή: cloud.google.com

KV-botnet: Παραβιάζει δρομολογητές SOHO και συσκευές VPN

Η ομάδα χάκερ Volt Typhoon (Bronze Silhouette), που χρηματοδοτείται από το κράτος της Κίνας, συνδέεται με ένα εξελιγμένο botnet με το όνομα ‘KV-botnet‘, το οποίο χρησιμοποιείται από το 2022 τουλάχιστον, για επιθέσεις σε δρομολογητές SOHO σε στόχους υψηλής αξίας.

Δείτε επίσης: RapperBot botnet: Νέα έκδοση με δυνατότητες cryptomining

KV-botnet

Η Volt Typhoon στοχεύει συνήθως σε δρομολογητές, φραγματοποιητές και συσκευές VPN για να ανακατευθύνει κακόβουλη κίνηση και να την αναμειγνύει με νόμιμη κίνηση προκειμένου να παραμείνει κρυμμένη.

Μία κοινή αναφορά από τη Microsoft και την αμερικανική κυβέρνηση, εκτιμά ότι οι επιτιθέμενοι δημιουργούν υποδομές που μπορούν να χρησιμοποιηθούν για να διαταράξουν την επικοινωνιακή υποδομή στις Ηνωμένες Πολιτείες.

Η Microsoft αξιολογεί με μέτρια βεβαιότητα ότι αυτή η εκστρατεία Volt Typhoon επιδιώκει την ανάπτυξη ικανοτήτων που μπορεί να διαταράξουν την κρίσιμη υποδομή επικοινωνιών μεταξύ Ηνωμένων Πολιτειών και της περιοχής της Ασίας κατά τη διάρκεια μελλοντικών κρίσεων“, προειδοποιεί η Microsoft.

Μία λεπτομερής αναφορά που δημοσιεύθηκε σήμερα από την ομάδα Black Lotus Labs της Lumen Technologies αποκαλύπτει ότι μια εκστρατεία της Volt Typhoon στοχεύει Netgear ProSAFE, Cisco RV320s, routers DrayTek Vigor και, πιο πρόσφατα, σε κάμερες Axis IP.

Η εκστρατεία μολύνει συσκευές στην άκρη των δικτύων, ένα τμήμα που έχει αποδειχθεί ευάλωτο στον αμυντικό σχηματισμό πολλών επιχειρήσεων, ενισχυμένο από τη μετάβαση στην απομακρυσμένη εργασία τα τελευταία χρόνια,” εξηγεί η Lumen.

Το μυστικό δίκτυο μεταφοράς δεδομένων που χτίστηκε με τη βοήθεια του KV-botnet χρησιμοποιήθηκε σε επιθέσεις που είχαν ως στόχο τους παρόχους τηλεπικοινωνιών και διαδικτύου, μια θεσμική κυβέρνηση στην Γκουάμ, μια εταιρεία ανανεώσιμης ενέργειας στην Ευρώπη και οργανισμούς των ΗΠΑ.

Δείτε ακόμα: FBI: Διεθνής επιχείρηση οδήγησε στη διακοπή λειτουργίας του Qakbot botnet

Ο στόχος του KV-botnet υποδεικνύει μια εστίαση στην κατασκοπεία και τη συλλογή πληροφοριών, αν και η Black Lotus αναφέρει ότι πολλές από τις μολύνσεις φαίνονται ευκαιριακές.

Η δραστηριότητα του botnet αυξήθηκε σημαντικά από τον Αύγουστο του 2023 και ξανά στα μέσα του Νοεμβρίου του 2023. Η πιο πρόσφατη παρατηρούμενη ημερομηνίη επίθεσης είναι η 5 Δεκεμβρίου 2023, οπότε η κακόβουλη δραστηριότητα εξακολουθεί να υφίσταται.

SOHO

Η Black Lotus αναγνώρισε δύο ομάδες δραστηριοτήτων, που ονομάζονται ‘KV’ και ‘JDY’. Η πρώτη στοχεύει σε οντότητες υψηλής αξίας και πιθανότατα λειτουργεί με χειροκίνητο τρόπο, ενώ η δεύτερη ασχολείται με πιο ευρεία σάρωση χρησιμοποιώντας λιγότερο εξελιγμένες τεχνικές.

Το botnet στοχεύει σε συσκευές που έχουν φθάσει στο τέλος της ζωής τους και χρησιμοποιούνται από οντότητες SOHO που δεν διατηρούν σωστή ασφάλεια. Οι υποστηριζόμενες αρχιτεκτονικές περιλαμβάνουν ARM, MIPS, MIPSEL, x86_64, i686, i486 και i386.

Αρχικά, οι επιθέσεις επικεντρώθηκαν σε δρομολογητές Cisco RV320s, δρομολογητές DrayTek Vigor και τείχη προστασίας NETGEAR ProSAFE. Ωστόσο, αργότερα ο κακόβουλος κώδικας επεκτάθηκε για να στοχεύσει επίσης κάμερες Axis IP όπως τα μοντέλα M1045-LW, M1065-LW και p1367-E.

Η Volt Typhoon εμπλέκεται σε ένα περίπλοκο αλυσιδωτό μοτίβο μόλυνσης που περιλαμβάνει πολλά αρχεία όπως bash scripts (kv.sh), διακόπτοντας συγκεκριμένες διεργασίες και αφαιρώντας εργαλεία ασφαλείας που εκτελούνται στη μολυσμένη συσκευή.

Δείτε επίσης: IPStorm: Το botnet με τους 23.000 διακομιστές καταρρίφθηκε

Ένα από τα βασικά βήματα για την προστασία από το KV-Botnet είναι η ενημέρωση και η εφαρμογή των τελευταίων ενημερώσεων λογισμικού και λειτουργικού συστήματος. Οι κατασκευαστές λογισμικού συχνά εκδίδουν ενημερώσεις που διορθώνουν γνωστά προβλήματα ασφαλείας, οπότε είναι σημαντικό να ελέγχετε και να εφαρμόζετε αυτές τις ενημερώσεις στο σύστημά σας.

Ένα άλλο σημαντικό βήμα είναι η εγκατάσταση και η ενημέρωση ενός αξιόπιστου λογισμικού antivirus. Ένα καλό πρόγραμμα antivirus μπορεί να ανιχνεύσει και να αποτρέψει την εισβολή του KV-Botnet στο σύστημά σας. Βεβαιωθείτε ότι το λογισμικό σας είναι ενημερωμένο και ότι πραγματοποιείτε τακτικά σαρώσεις του συστήματός σας για εντοπισμό και αφαίρεση τυχόν κακόβουλου λογισμικού.

Επιπλέον, είναι σημαντικό να είστε προσεκτικοί με τον τρόπο που αλληλεπιδράτε με το διαδίκτυο. Αποφύγετε το άνοιγμα ανεπιθύμητων ηλεκτρονικών μηνυμάτων ή συνημμένων αρχείων από άγνωστους αποστολείς. Επίσης, αποφύγετε την επίσκεψη σε ύποπτες ιστοσελίδες ή το κλικ σε ανεπιθύμητους συνδέσμους. Αυτές οι προφυλάξεις μπορούν να μειώσουν τον κίνδυνο να εκτεθείτε σε κακόβουλο λογισμικό που μπορεί να συνδέεται με το KV-Botnet.

Τέλος, η δημιουργία ενός ισχυρού κωδικού πρόσβασης για το σύστημά σας μπορεί να βοηθήσει στην προστασία από το KV-Botnet. Επιλέξτε έναν μοναδικό και πολύπλοκο κωδικό που περιλαμβάνει γράμματα, αριθμούς και ειδικούς χαρακτήρες. Αποφύγετε τη χρήση εύκολα μαντεύσιμων πληροφοριών όπως τα προσωπικά σας στοιχεία ή απλούς συνδυασμούς. Επίσης, αλλάξτε τακτικά τον κωδικό πρόσβασής σας για να δυσκολεύετε τυχόν εξωτερικές εισβολές.

Πηγή: bleepingcomputer

LockBit: Στρατολογεί affiliates από τα BlackCat/ALPHV και NoEscape ransomware

Η συμμορία πίσω από το LockBit ransomware στρατολογεί τώρα affiliates και developers από το BlackCat/ALPHV και το NoEscape ransomware.

BlackCat/ALPHV ransomware LockBit NoEscape

Την περασμένη εβδομάδα, οι ιστότοποι Tor των συμμοριών ransomware NoEscape και BlackCat/ALPHV τέθηκαν εκτός λειτουργίας χωρίς προειδοποίηση.

Οι affiliates που σχετίζονται με το NoEscape ισχυρίστηκαν ότι οι χειριστές ransomware πραγματοποίησαν ένα exit scam, κλέβοντας εκατομμύρια δολάρια από λύτρα. Στη συνέχεια, έκλεισαν τα web panels της επιχείρησης και τους ιστότοπους διαρροής δεδομένων.

Το NoEscape πιστεύεται ότι είναι ένα rebrand της λειτουργίας ransomware Avaddon, η οποία σταμάτησε τις δραστηριότητές της τον Ιούνιο του 201 και έδωσε τα κλειδιά αποκρυπτογράφησης στο BleepingComputer.

Δείτε επίσης: LockBit: Εξακολουθεί να είναι η πιο σοβαρή απειλή ransomware

Από την άλλη μεριά, η λειτουργία ransomware BlackCat/ALPHV υπέστη επίσης διακοπή λειτουργίας 5 ημερών την περασμένη εβδομάδα, με όλη την υποδομή τους να είναι εκτός σύνδεσης. Τη Δευτέρα, ο ιστότοπος διαρροής δεδομένων της συμμορίας επέστρεψε, αλλά όλα τα δεδομένα είχαν αφαιρεθεί. Ενώ ορισμένες διευθύνσεις URL διαπραγμάτευσης λειτουργούν, πολλές δεν λειτουργούν, και με αυτόν τον τρόπο διακόπτονται οι διαπραγματεύσεις για αυτά τα θύματα.

Ο διαχειριστής του ALPHV ισχυρίστηκε ότι η διακοπή τους προκλήθηκε από αστοχία hardware. Ωστόσο, είχε κυκλοφορήσει η φήμη ότι πίσω από τις διακοπές και τα προβλήματα της ransomware επιχείρησης, βρίσκονταν οι αρχές επιβολής του νόμου.

Το LockBit στρατολογεί affiliates από άλλες ransomware συμμορίες

Όπως προαναφέρθηκε, λέγεται ότι ο διαχειριστής της λειτουργίας LockBit έχει αρχίσει να στρατολογεί affiliates από τις λειτουργίες ransomware BlackCat και NoEscape.

Σε αναρτήσεις σε ένα ρωσόφωνο hacking φόρουμ, ο LockBitSupp είπε στους affiliates ότι εάν έχουν αντίγραφα ασφαλείας των κλεμμένων δεδομένων, θα μπορούσαν να χρησιμοποιήσουν τον ιστότοπο διαρροής δεδομένων και τον πίνακα διαπραγματεύσεων του ransomware LockBit, για να συνεχίσουν να εκβιάζουν τα θύματά τους.

Δείτε επίσης: Royal Mail: Δαπάνησε £10 εκατομμύρια για μέτρα κυβερνοασφάλειας μετά την επίθεση του LockBit

Δεν γνωρίζουμε με σιγουριά αν όντως οι hackers έχουν μεταφερθεί στο LockBit, αλλά σύμφωνα με το BleepingComputer, ένα θύμα της BlackCat έχει ήδη εντοπιστεί στον ιστότοπο διαρροής δεδομένων του LockBit.

Αυτή η συνεργασία μεταξύ των συμμοριών ransomware μπορεί να έχει σοβαρές συνέπειες για τα θύματα. Καταρχάς, η συνεργασία αυξάνει την απειλή και την επιρροή των επιτιθέμενων ομάδων, καθώς μπορούν να συνδυάσουν τις δυνάμεις τους και να επιτεθούν με μεγαλύτερη αποτελεσματικότητα. Αυτό οδηγεί σε αυξημένες πιθανότητες επιτυχίας των επιθέσεων και σε αυξημένες πιθανότητες για την εξαγωγή χρημάτων από τα θύματα.

Επιπλέον, η συνεργασία μεταξύ των συμμοριών ransomware μπορεί να οδηγήσει σε αύξηση της ποικιλίας και της πολυπλοκότητας των επιθέσεων. Οι συμμορίες μπορούν να μοιράζονται πληροφορίες, τεχνικές και εργαλεία, καθιστώντας τις επιθέσεις πιο εξελιγμένες και δυσκολότερες να αντιμετωπιστούν από τα θύματα και τις κυβερνήσεις.

Δείτε επίσης: Allen & Overy: Το νομικό γραφείο έπεσε θύμα επίθεσης LockBit

Τέλος, η συνεργασία μεταξύ των συμμοριών ransomware μπορεί να δυσχεράνει την ανίχνευση και την πρόληψη των επιθέσεων. Αυτό μπορεί να οδηγήσει σε αύξηση του χρόνου αποκατάστασης μετά από μια επίθεση και να μειώσει τις πιθανότητες επιτυχούς αντίδρασης.

Πηγή: www.bleepingcomputer.com

OLVX: Η νέα cybercrime αγορά που γίνεται όλο και πιο δημοφιλής 

Μια νέα αγορά cybercrime, με το όνομα OLVX, έχει εμφανιστεί στο διαδίκτυο και κερδίζει γρήγορα νέους πελάτες-κυβερνοεγκληματίες που θέλουν να αγοράσουν εργαλεία για τη διεξαγωγή διαδικτυακής απάτης και κυβερνοεπιθέσεων.

cybercrime αγορά OLVX

Η OLVX ακολουθεί μια πρόσφατη τάση όπου οι αγορές cybercrime φιλοξενούνται στο κανονικό διαδίκτυο (clearnet) αντί για το dark web. Αυτή η τάση είναι ανησυχητική, καθώς με αυτόν τον τρόπο, περισσότεροι άνθρωποι μπορούν να έχουν πρόσβαση σε αυτές τις αγορές, ενώ μπορούν να προωθούνται μέσω search engine optimization (SEO).

Οι ερευνητές της ZeroFox, οι οποίοι εντόπισαν για πρώτη φορά την αγορά OLVX στις αρχές Ιουλίου 2023, παρατήρησαν σημαντική αύξηση της δραστηριότητας της αγοράς το φθινόπωρο, η οποία αφορούσε τόσο τους πωλητές όσο και τους αγοραστές.

Δείτε επίσης: Οι Ρώσοι hackers APT28 μολύνουν οργανισμούς με το HeadLace backdoor

Οι ερευνητές πιστεύουν ότι η αυξημένη δημοτικότητα της OLVX οφείλεται στις προσπάθειες SEO από τους διαχειριστές της αγοράς, στις διαφημίσεις που εμφανίζονται σε hacking forums, στην προώθηση μέσω του αποκλειστικού καναλιού Telegram της πλατφόρμας και στη διαφήμιση από τους ίδιους τους hackers που την έχουν χρησιμοποιήσει και την προτείνουν και σε άλλους.

Ενώ η αγορά OLVX προσφέρει χιλιάδες μεμονωμένα προϊόντα σε πολλές κατηγορίες, οι διαχειριστές του ιστότοπου διατηρούν σχέσεις με διάφορους εγκληματίες του κυβερνοχώρου που δημιουργούν custom toolkits και μπορούν να αποκτήσουν εξειδικευμένα αρχεία, προωθώντας έτσι την ικανότητα της OLVX να διατηρεί και να προσελκύει πελάτες στην πλατφόρμα“, εξηγούν οι ερευνητές της ZeroFox.

OLVX cybercrime αγορά

Η OLVX προσφέρει ένα σύστημα “κατάθεσης σε άμεση πληρωμή” που υποστηρίζει Bitcoin, Monero, Ethereum, Litecoin, TRON, Bitcoin Cash, Binance Coin και Perfect Money.

Αυτό ενθαρρύνει πρόσθετες δαπάνες για τους χρήστες καθώς τα κεφάλαια είναι συνεχώς διαθέσιμα, επομένως η περιήγηση οδηγεί σε πιο συχνές αγορές.

Δείτε επίσης: Η CISA προσθέτει δύο ευπάθειες του Qlik Sense στον Κατάλογο KEV

Τι πωλείται στην cybercrime αγορά;

Η OLVX φιλοξενεί χιλιάδες ψηφιακά αντικείμενα, που διευκολύνουν τη διεξαγωγή απατών και κυβερνοεπιθέσεων.

Πιο συγκεκριμένα, πωλούνται:

  • Πρόσβαση σε παραβιασμένους ιστότοπους παγκοσμίως (με δυνατότητα επαλήθευσης της σύνδεσης πριν από την αγορά). Οι τιμές είναι εξαιρετικά χαμηλές (μπορεί και κάτω από $5).
  • Περισσότερες από 6.000 ενεργές προσβάσεις cPanel είναι διαθέσιμες, πιθανώς από παραβιασμένους ιστότοπους.
  • Παραβιασμένο Remote Desktop Protocol και Secure Shell access σε δυνητικά νόμιμους διακομιστές, με τιμή κάτω από $10. Η τιμολόγηση ποικίλλει ανάλογα με το επίπεδο πρόσβασης και τις προδιαγραφές του συστήματος.
  • Πάνω από 1.000 παραβιασμένοι λογαριασμοί SMTP και scripts για την εκτέλεση καμπανιών email.
  • Πάνω από 8.000 παραβιασμένα webmail credentials, κατάλληλα για επιθέσεις social engineering.
  • Διευθύνσεις email και παραβιασμένα credentials, που χρησιμοποιούνται για επιθέσεις μεγάλης κλίμακας (π.χ. phishing κλπ).
  • Credentials από συγκεκριμένα domains /υπηρεσίες.
  • Pre-developed phishing kits, μερικά με προηγμένες δυνατότητες όπως η παράκαμψη 2FA. Τα κιτ απευθύνονται σε διάφορους τομείς, συμπεριλαμβανομένου του λιανικού εμπορίου και του χρηματοοικονομικού.

Η επαλήθευση της εγκυρότητας και της ποιότητας των παραπάνω δεδομένων και υπηρεσιών που πωλούνται είναι αδύνατη, δεδομένης της φύσης της πλατφόρμας. Ωστόσο, η αυξανόμενη δημοτικότητα της cybercrime αγοράς OLVX προσδίδει κάποια αξιοπιστία στην αυθεντικότητα των περισσότερων διαθέσιμων αντικειμένων.

Οι ερευνητές της Zerofox παρατήρησαν ότι η δραστηριότητα στην πλατφόρμα κορυφώνεται όσο πλησιάζουμε προς τα Χριστούγεννα.

Προφυλάξεις και στρατηγικές για την αντιμετώπιση των cybercrime αγορών

Μια από τις βασικές προφυλάξεις για την αντιμετώπιση των κυβερνοεγκληματικών αγορών είναι η ενημέρωση και η ευαισθητοποίηση του κοινού. Οι χρήστες πρέπει να είναι ενήμεροι για τους κινδύνους που συνδέονται με τις κυβερνοεγκληματικές αγορές και να είναι σε θέση να αναγνωρίζουν απειλές για να μην καταλήξουν τα στοιχεία τους σε αυτές τις αγορές.

Ένας άλλος τρόπος αντιμετώπισης των κυβερνοεγκληματικών αγορών είναι η συνεργασία μεταξύ των εθνικών και διεθνών αρχών επιβολής του νόμου. Οι αρχές πρέπει να συνεργάζονται για την ανίχνευση και την καταπολέμηση των κυβερνοεγκληματικών δραστηριοτήτων, ανταλλάσσοντας πληροφορίες και συντονίζοντας τις ενέργειές τους.

Δείτε επίσης: Ένας χάκερ μοιράζεται τα σημάδια ότι κακοποιοί έχουν εισβάλει στο κινητό σας

Επιπλέον, η ενίσχυση των νομοθετικών πλαισίων και η εφαρμογή αυστηρών κυρώσεων κατά των κυβερνοεγκληματικών δραστηριοτήτων είναι ζωτικής σημασίας. Οι κυβερνήσεις πρέπει να ενισχύσουν τους νόμους που αφορούν την κυβερνοασφάλεια και να εφαρμόζουν αυστηρές κυρώσεις για τους παραβάτες, προκειμένου να αποτραπεί η δραστηριότητα στις κυβερνοεγκληματικές αγορές.

Τέλος, η ενίσχυση της κυβερνοασφάλειας και η προστασία των προσωπικών δεδομένων είναι απαραίτητες για την αντιμετώπιση των κυβερνοεγκληματικών αγορών. Οι οργανισμοί και οι επιχειρήσεις πρέπει να εφαρμόζουν αυστηρές πρακτικές κυβερνοασφάλειας, όπως η κρυπτογράφηση των δεδομένων και η περιορισμένη πρόσβαση σε ευαίσθητες πληροφορίες, προκειμένου να προστατεύσουν τα δεδομένα τους από την παραβίαση και την κατάχρηση από κυβερνοεγκληματίες.

Πηγή: www.bleepingcomputer.com

Βροχή αστεροειδών Geminids 2023: Που και πότε μπορείτε να τη δείτε

Η βροχή αστεροειδών Geminids αρχίζει αυτήν την εβδομάδα και, αν οι συνθήκες είναι καλές, οι λάτρεις του ουρανού μπορούν να απολαύσουν περίπου 120 αστέρια ανά ώρα.

Δείτε επίσης: NASA: Έφερε στη Γη 250 γραμμάρια σκόνης από τον αστεροειδή Bennu

Η ετήσια βροχή αστεροειδών Geminids είναι ενεργή από τα τέλη Νοεμβρίου και θα φτάσει στην απόλυτη κορύφωσή της την Τετάρτη το βράδυ έως τις πρώτες πρωινές ώρες της Πέμπτης.

Βροχή αστεροειδών

Σύμφωνα με τη NASA, οι αστεροειδείς Geminids θεωρούνται ένα από τα καλύτερα και πιο αξιόπιστα μετεωρικά ρεύματα του έτους. Σε ιδανικές συνθήκες – αίθριο καιρό και μακριά από την πόλλα φώτα – οι λάτρεις των αστεριών μπορούν να δουν περισσότερους από έναν μετεωρίτες κάθε λεπτό να περνούν από τον νυχτερινό ουρανό.

Φέτος, σύμφωνα με τη NASA, θα υπάρχει ελάχιστο φως από το φεγγάρι που θα επηρεάζει το πολύχρωμο θέαμα του ουρανού.

Οι Geminids είναι γνωστοί για το να είναι φωτεινοί και γρήγοροι μετεωρίτες, εμφανίζονται συχνά με κίτρινο ή λευκό χρώμα, αν και μπορεί επίσης να είναι πράσινοι, κόκκινοι και ακόμα και μπλε.

Οι περισσότερες μετεωρίτες φαίνονται άχρωμοι ή λευκοί, ωστόσο οι Geminids εμφανίζονται και με μια πράσινη απόχρωση. Είναι πολύ όμορφοι μετεωρίτες!” δήλωσε ο Bill Cooke, επικεφαλής του Γραφείου Περιβάλλοντος Μετεωριτών στο Κέντρο Πτήσεως Διαστήματος Marshall της NASA στο Huntsville της Αλαμπάμα.

Δείτε ακόμα: Ο αστεροειδής 2007 FT3 θα μπορούσε να χτυπήσει τη Γη το 2024

Τα πεφταστέρια μπορούν να παρατηρηθούν οπουδήποτε στον κόσμο και είναι καλύτερο να τα παρακολουθήσετε τη νύχτα και στις πρώτες πρωινές ώρες πριν ανατείλει ο ηλιος. Οι μετεωρίτες θα φαίνεται να βγαίνουν από τον αστερισμό των Διδύμων, ο οποίος θα ανατείλει στο βορειοανατολικό ουρανό.

Geminids

Σύμφωνα με τη σύσταση της NASA, για βέλτιστη θέαση των αστεροειδών, συνιστάται να στραφείτε προς τα νότια. Το πιο ευνοϊκό σημείο παρατήρησης θα ήταν μακριά από το φως των πόλεων και άλλων πηγών φωτορύπανσης, επιτρέποντας μια ανεμπόδιστη θέα του νυχτερινού ουρανού.

Είναι επίσης καλύτερα να αφήσετε τα μάτια σας περίπου 30 λεπτά να προσαρμοστούν στο σκοτάδι. Οι μετεωρίτες θα αρχίσουν να είναι ορατοί γύρω στις 9 μ.μ. ή 10 μ.μ. τοπική ώρα, αλλά οι παρατηρητές του ουρανού που βγαίνουν ακόμα αργότερα – μεταξύ τα μεσάνυχτα και τις 2 π.μ. – μπορεί να έχουν την ευκαιρία να απολαύσουν ένα ακόμα πιο εντυπωσιακό θέαμα του ουρανού. Για τους ανθρώπους στο Βόρειο Ημισφαίριο, αυτό θα σημαίνει πιθανότατα να ντυθούν ζεστά και να προετοιμαστούν για ψυχρές χειμωνιάτικες συνθήκες.

Οι μετεωρίτες εμφανίζονται όταν η Γη διέρχεται από μεγάλα σύννεφα σκουπιδιών που έχουν αφήσει πίσω τους κομήτες ή αστεροειδείς. Καθώς αυτά τα σωματίδια χτυπούν την ατμόσφαιρα του πλανήτη, ατμίζονται και εμφανίζονται ως γρήγορες ακτίνες φωτός που διασχίζουν τον ουρανό.

Οι Geminids προέρχονται από τα υπολείμματα ενός αστεροειδούς που ονομάζεται 3200 Phaethon, ο οποίος χρειάζεται 524 ημέρες για να περιστραφεί γύρω από τον Ήλιο. Ο μικρός πέτρινος διαστημικός βράχος, που έχει περίπου 3,2 μίλια διάμετρο, ανακαλύφθηκε για πρώτη φορά το 1983.

Δείτε επίσης: James Webb: Εντόπισε αστεροειδή που ίσως κρύβει το μυστικό της προέλευσής μας

Παρόλο που η ακμή των Geminids είναι αυτή την εβδομάδα, η βροχή αστεροειδών θα παραμείνει ενεργή μέχρι τις 24 Δεκεμβρίου, σύμφωνα με τη NASA.

Πηγή: NBC News

Τεχνητή Νοημοσύνη στο Snapchat

Ακόμη και το Snapchat έχει τώρα έναν δημιουργό εικόνων με τεχνητή νοημοσύνη (AI).

Δείτε επίσης: Snapchat: Πώς να δημιουργήσετε Group Chats;

Η πρώτη προσπάθεια του Snapchat με την τεχνητή νοημοσύνη δεν ήταν ακριβώς επιτυχημένη. Ξεκίνησε με το “My AI,” ένα chatbot με τεχνητή νοημοσύνη που ζει στο επάνω μέρος των συνομιλιών σας στο Snapchat, τον Απρίλιο, και οι χρήστες δεν ήταν ευχαριστημένοι. Καταρχάς, δεν μπορούσε να απενεργοποιηθεί και να απαλλαγείτε από αυτόν, επομένως έπρεπε να αντιμετωπίσετε το chatbot στην εφαρμογή σας, είτε ενδιαφερόσασταν είτε όχι. Επιπλέον, υπήρχε η ανησυχία ότι το bot έλεγε ψέματα για την πρόσβασή του στην τοποθεσία σας. Δεν ήταν ακριβώς έτσι, αλλά το κακό είχε γίνει.

Οκτώ μήνες αργότερα, το “My AI” εξακολουθεί να υπάρχει. Και όχι μόνο αυτό, το Snapchat επεκτείνει τις προσπάθειές του στην τεχνητή νοημοσύνη. Η εταιρεία ανακοίνωσε την Τρίτη ότι θα παρουσιάσει έναν αφιερωμένο δημιουργό εικόνων με τεχνητή νοημοσύνη για τους συνδρομητές Snapchat+.

Εάν έχετε χρησιμοποιήσει έναν από αυτούς προηγουμένως, όπως ο πρόσφατος δημιουργός της Meta, ξέρετε τη διαδικασία: Όταν πατάτε το νέο κουμπί της τεχνητής νοημοσύνης στο Snapchat, μπορείτε να προτρέψετε το bot να δημιουργήσει οτιδήποτε έρχεται στο μυαλό σας. Δώστε του μια απλή εντολή ή κάτι πιο πολύπλοκο, και το bot θα προσπαθήσει το καλύτερο δυνατόν να το αναπαράγει. Μπορείτε να στείλετε αυτές τις εικόνες της τεχνητής νοημοσύνης όπως και τις κανονικές σας λήψεις: Οι φίλοι σας μπορεί να ανοίξουν το snap σας προσδοκώντας να δουν το πρόσωπό σας, μόνο για να αντικρύσουν ένα τέρας της τεχνητής νοημοσύνης. Οι χρήστες του Snapchat+ είχαν προηγουμένως τη δυνατότητα να δημιουργούν εικόνες τεχνητής νοημοσύνης για τη ταπετσαρία της συνομιλίας τους με το “My AI”, αλλά αυτός είναι ένας πλήρης δημιουργός εικόνων.

Δείτε ακόμα: Η.Β.: Ελέγχει το AI chatbot του Snapchat – Κίνδυνος για απόρρητο;

Αλλά δεν είναι μόνο η δημιουργία εικόνων που βελτιώνεται με την τεχνητή νοημοσύνη στο Snapchat+.

Όταν τραβάτε μια φωτογραφία, θα δείτε τώρα μια νέα επιλογή “Επέκταση”. Χρησιμοποιήστε αυτό το κουμπί όταν νομίζετε ότι έχετε τραβήξει μια φωτογραφία πολύ κοντά στο θέμα σας, και το Snapchat θα χρησιμοποιήσει την τεχνητή νοημοσύνη για να κάνει “zoom out”, γεμίζοντας τον χώρο με δημιουργικές εικόνες.

Το Dreams, το χαρακτηριστικό της τεχνητής νοημοσύνης του Snapchat για selfie, είναι τώρα συνεργατικό. Μπορείτε να προσθέσετε τους φίλους σας στις selfie τεχνητής νοημοσύνης σας, και θα λαμβάνετε ένα πακέτο με οκτώ δωρεάν κάθε μήνα.

Αυτά τα χαρακτηριστικά είναι όλα αποκλειστικά για το Snapchat+, τη νέα υπηρεσία συνδρομής του Snapchat. Οι πρώτες πληροφορίες ανέρχονται σε δεδομένα των Η.Π.Α. και αναδεικνύουν το κόστος της εγγραφής στα $3.99 δολάρια το μήνα ή $29.99 δολάρια τον χρόνο.

Δείτε επίσης: Snapchat: Οι χρήστες φρικάρουν με το AI bot που είχε το δικό του μυαλό

Αλλά θα είναι αρκετά αυτά τα χαρακτηριστικά για να πείσουν τους χρήστες να πληρώσουν πραγματικά για το Snapchat; Γενικά, οι χρήστες είναι πιο κοντά στο να διαγράψουν την εφαρμογή λόγω των ενοχλητικών ειδοποιήσεων παρά να πληρώσουν και μία συνδρομή από πάνω.

Η επιτυχία αυτής της νέας λειτουργίας μέσω της επι πληρωμή υπηρεσίας του Snapchat θα σήμαινε ανατροπή.

Πηγή: lifehacker

Google Maps: Ενισχύει την προστασία της ιδιωτικότητας

Η Google ενισχύει την προστασία της ιδιωτικότητας της εφαρμογής Google Maps με νέα χαρακτηριστικά και καθιστά το “μπλε σημείο” πιο λειτουργικό.

Δείτε επίσης: Πρώην σχεδιάστρια των Google Maps διαφωνεί με το νέο redesign

Η Google, προσθέτοντας νέα χαρακτηριστικά που επικεντρώνονται στην ιδιωτικότητα, ενισχύει τη δυνατότητα των χρηστών να έχουν περισσότερο έλεγχο στο Google Maps. Εδώ είναι αυτά που πρέπει να γνωρίζετε.

Οι χάρτες της Google αποτελούν αναπόσπαστο μέρος της καθημερινότητας – είτε πρόκειται για την πλοήγηση σε μέρος που δεν έχετε επισκεφθεί ποτέ προηγουμένως, για να ελέγξετε πόσο απασχολημένο είναι ένα εστιατόριο, ή απλά για να εξερευνήσετε ένα μέρος πριν το επισκεφθείτε χρησιμοποιώντας το χαρακτηριστικό Street View.

Οι περισσότερες λειτουργίες των Google Maps εξαρτώνται από τα δεδομένα τοποθεσίας, και η εταιρεία έχει διασφαλίσει ότι έχετε έλεγχο χάρη σε εργαλεία όπως η λειτουργία ανώνυμης περιήγησης και αυτόματης διαγραφής, αλλά η μεγάλη αναζήτηση είναι τώρα να προσφέρει στους χρήστες ακόμη περισσότερο έλεγχο.

Σε ένα νέο άρθρο στο blog, η Google αναφέρει ότι προσφέρει τη δυνατότητα να αποθηκεύετε το χρονολόγιο της τοποθεσίας σας στη συσκευή σας, να διαγράφετε δραστηριότητα από συγκεκριμένα μέρη και να πατάτε το μπλε σημείο στους χάρτες για να δείτε πληροφορίες όπως εάν είναι ενεργοποιημένο το ιστορικό τοποθεσιών και ποια πρόσβαση έχουν οι χάρτες της Google.

Δείτε ακόμα: Google Maps: Οδήγησε Καλιφορνέζους στις ερήμους της Νεβάδα

Χρονολόγιο Στη Συσκευή Και Κρυπτογραφημένα Διαδικτυακά Αντίγραφα Ασφαλείας

Αυτό το χαρακτηριστικό θα εξασφαλίζει ότι το χρονολόγιο σας αποθηκεύεται απευθείας στη συσκευή σας, προσφέροντάς σας μεγαλύτερο έλεγχο επί των δεδομένων σας. Όπως και πριν, μπορείτε ακόμη να το διαγράψετε εξ ολοκλήρου, μέρη από αυτό ή να το απενεργοποιήσετε.

Ωστόσο, από προεπιλογή, η Google τώρα θα αποθηκεύει μόνο έως και 3 μήνες δεδομένων χρονολογίου, και αυτό μπορεί να αυξηθεί περαιτέρω. Επίσης, μπορείτε να επιλέξετε να κάνετε ένα κρυπτογραφημένο αντίγραφο ασφαλείας για αποθήκευση σε απομακρυσμένο χώρο, και αυτό δεν θα λαμβάνεται υπόψη στην αποθήκευση του λογαριασμού Google σας.

Δείτε επίσης: Google Maps: Νέες λειτουργίες για βελτίωση της πλοήγησης

Διαγραφή Δραστηριότητας Που Σχετίζεται Με Συγκεκριμένα Μέρη

Όπως μπορεί να έχετε υποψιαστεί, αυτό επιτρέπει στους χρήστες να διαγράφουν επισκέψεις σε ένα συγκεκριμένο μέρος, αναζητήσεις που κάνατε και ακόμη και οδηγίες. Αυτό θα κυκλοφορήσει σε χρήστες Android και iOS στις επόμενες εβδομάδες.

Το μπλε σημείο σας δείχνει πού βρίσκεστε στους χάρτες, αλλά τώρα φέρνει τον έλεγχο που βασίζεται στην τοποθεσία ακριβώς στα χέρια σας. “Απλώς πατήστε το, και με μια ματιά, θα δείτε εάν το Ιστορικό Τοποθεσιών σας ή οι ρυθμίσεις Χρονολογίου είναι ενεργοποιημένες και εάν έχετε δώσει πρόσβαση στους χάρτες για την τοποθεσία της συσκευής σας”, δήλωσε η Google. Και αυτό, επίσης, θα κυκλοφορήσει σε χρήστες iOS και Android στις επόμενες εβδομάδες.

Πηγή: news18.com