В Москве начали внедрять систему распознавания лиц

В Москве начали внедрять систему распознавания лиц

В Москве начали внедрять систему распознавания лиц

Столичные власти назвали положительными итоги эксперимента по подключению уличных камер видеонаблюдения к системе распознавания лиц. Однако ее повсеместное распространение под вопросом — это обойдется в миллиарды рублей.

​Как рассказал РБК источник на телекоммуникационном рынке, департамент информационных технологий (ДИТ) Москвы завершил пилотный проект по подключению уличных видеокамер к системе распознавания лиц. В рамках пилота анализировалось изображение с 1,5 тыс. камер, 95% из которых установлены во дворах и подъездах столицы. При этом использовалась технология компании NTechLab, пишет rbc.ru.

По его словам, результаты проекта оказались положительными — система позволила поймать преступников, которые долгое время находились в розыске. «С ее помощью можно будет не только повысить уровень безопасности в городе. Она позволит контролировать работу различных служб, например коммунальных», — сказал он.

Миллиарды на безопасность

Представитель NTechLab подтвердил РБК, что компания участвовала в проекте ДИТа, но отказался рассказать условия сотрудничества. Он считает, что наиболее эффективно вопросы безопасности будут решаться при повсеместном подключении камер подъездного видеонаблюдения в Москве (всего около 120 тыс. штук) к системе видеоаналитики NtechLab.

Агентство Bloomberg со ссылкой на главу ДИТа Артема Ермолаева сообщило, что внедрение системы с использованием всех камер, установленных в Москве, увеличит расходы города на систему видеонаблюдения в три раза, до примерно 15 млрд руб. в год, поэтому технологию намерены использовать выборочно.

Представитель ДИТа не ответил на вопросы РБК. Из пресс-релиза ДИТа следует, что к системе распознавания лиц подключались 160 тыс. видеокамер в столице.

Источник РБК, близкий к NTechLab, пояснил, что по условиям сотрудничества с ДИТом система одновременно анализировала видеопоток с 1,5 тыс. камер, при этом сами камеры можно было менять, подключая устройства из разных точек столицы.

В декабре 2016 года Ермолаев рассказывал РБК, что власти столицы в 2017 году начнут второй этап тестирования системы распознавания лиц для городских камер видеонаблюдения. По его словам, итоги первого испытания показали, что система оказалась слишком затратной.

«Камеры городского видеонаблюдения динамические: они двигаются вправо-влево, приближаются и удаляются. В таких условиях добиться даже распознавания 60–70% изображений крайне сложно. Результат в 30% уже космический», — отметил глава департамента. В ведомстве отмечали, что в 2015 году с помощью камер видеонаблюдения было раскрыто 1,7 тыс. преступлений, а москвичи подали 8 тыс. заявок на бронирование архива видеоматериалов, снятых камерами.

В России несколько компаний разрабатывают алгоритмы распознавания лиц. Три из них — NTechLab, 3DiVi и «Вокорд» — ранее были допущены к программе официального тестирования в категории «Распознавание лиц», проводимого Национальным институтом стандартов и технологий при Министерстве торговли США (NIST), что позволяет им участвовать в тендерах американских госструктур.

Один из основателей 3DiVi Дмитрий Морозов сообщил, что в конце прошлого года компания вела переговоры об участии в пилотном проекте в Москве, но дальше дело не пошло. «Нам было бы интересно участвовать в подобном проекте», — отметил Морозов. По его оценке, городу внедрение подобной системы повсеместно может обойтись в «миллиарды рублей», исходя из расчета минимум $100 (5843 руб.) на каждую подключаемую камеру.

По словам гендиректора VisionLabs Александра Ханина, компания знала о проекте ДИТа. «Но для нас это не самый приоритетный рынок. Мы работаем в основном с коммерческими структурами», — сказал Ханин. Он затруднился предположить, какой может быть цена контракта в будущем тендере ДИТа на внедрение системы распознавания лиц во всех камерах во дворах и подъездах Москвы.

Представитель «Вокорда» отказался от комментариев.

Объем мирового рынка распознавания лиц, по данным компании MarketsandMarkets, в 2016 году составлял $3,35 млрд, а к 2021 году должен вырасти до $6,84 млрд. Точных данных по объему российского рынка распознавания лиц нет, но Александр Ханин ранее оценивал объем заключенных контрактов на нем не более чем в несколько десятков миллионов долларов.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru