Полиция будет выявлять педофилов в Сети с помощью распознавания рук

Полиция будет выявлять педофилов в Сети с помощью распознавания рук

Полиция будет выявлять педофилов в Сети с помощью распознавания рук

Исследователи просят общественность принять посильное участие в создании базы данных человеческих рук. Впоследствии, по задумке специалистов, эта база поможет правоохранителям ежедневно идентифицировать десятки тысяч педофилов.

Эксперты-криминалисты могут вычислить подозреваемых по фото- или видеоматериалам, на которых запечатлены преступные действия в отношении несовершеннолетних.

Для этого специалистам достаточно проанализировать тыльную сторону ладони и сравнить рисунок вен и сосудов с рукой подозреваемого в растлении малолетних.

Однако на сегодняшний день такая процедура занимает много времени — минимум две недели на каждый случай. При этом процент точных идентификаций злоумышленников составляет 86.

Именно поэтому специалисты Ланкастерского университета вместе с учёными из Университета Данди решили автоматизировать процесс с помощью новой системы распознавания рук.

В случае успешной реализации полицейские смогут найти подозреваемого в незаконном обращении с детьми без необходимости проводить сравнения, на которые уходит слишком много времени.

Система распознавания рук должна ежедневно анализировать десятки тысяч подобных изображений. По словам специалистов, нововведение позволит легче подготовить доказательную базу для суда.

«Нам нужно понять, как отделять сосуды на руке белого человека и китайца. Поэтому нам нужен целый спектр образцов от лиц разных возрастов и национальностей. Мы просим людей сделать несколько снимков своих рук на камеры смартфонов, используя при этом наше приложение. После этого нужно будет отправить эти фотографии нам», — объясняет один из главных исследователей Брайан Уильямс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники рассылают зловред FakeTicketer под видом билетов на футбол

Специалисты F.A.C.C.T. выявили новую киберугрозу — многофункциональный вредонос под названием FakeTicketer. Этот зловред сочетает в себе функции инфостилера, способного красть данные из браузеров, RAT и дроппера.

Основными целями кампании стали государственные служащие и спортивные функционеры, а главным мотивом злоумышленников выступает шпионаж и сбор данных.

Масштабная вредоносная кибероперация была зафиксирована в июне 2024 года. FakeTicketer получил своё название из-за того, что на начальном этапе злоумышленники использовали в качестве приманки поддельные билеты на матчи Российской футбольной Премьер-лиги. Позже в рассылках стали использоваться билеты на соревнования по гребле на байдарках и каноэ.

 

В дальнейшем департамент киберразведки F.A.C.C.T. зафиксировал ещё две атаки с применением FakeTicketer, но с измененной тактикой маскировки. Теперь в качестве приманок использовались поддельные официальные документы. В октябре 2024 года это был скан аттестата о среднем образовании, а в декабре — нормативные акты администрации Симферополя.

 

Злоумышленники рассылали электронные письма с вложениями в формате архива, название которого совпадало с темой письма. Внутри архива содержался исполняемый файл, название которого соответствовало легенде, созданной для обмана жертвы.

«FakeTicketer представляет собой вредонос собственной разработки, способный скрывать свои действия и обходить некоторые системы обнаружения в ходе атаки. Учитывая функциональные возможности данного софта, мы полагаем, что основная мотивация его разработчиков — шпионаж. На основе обнаруженных декой-файлов можно сделать вывод, что целью атак, среди прочего, являются государственные структуры», — отметил Артем Грищенко, ведущий специалист по анализу вредоносного ПО департамента киберразведки компании F.A.C.C.T. Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru