В США будут судить латышку, принимавшую участие в разработке Trickbot

В США будут судить латышку, принимавшую участие в разработке Trickbot

В США будут судить латышку, принимавшую участие в разработке Trickbot

В Кливленде перед судом предстала уроженка Латвии Алла Витте, которую обвиняют в пособничестве распространению трояна Trickbot и загружаемых им программ-шифровальщиков. По данным следствия, латышка в составе преступной группы руководила написанием кодов, позволяющих повысить качество услуг, предоставляемых арендаторам одноименного ботнета по модели Crimeware-as-a-Service.

Модульный зловред Trickbot появился в поле зрения ИБ-экспертов в конце 2015 года. Его авторами, судя по схожести кодов, являются создатели банковского трояна Dyre. Преемник тоже дебютировал как банкер, но впоследствии научился воровать и другую информацию, а также загружать чужие вредоносные программы — например, вымогателей Ryuk и Conti.

Совершенствовались также средства самозащиты трояна; построенный на его основе ботнет разросся, начал сдаваться в аренду и превратился, таким образом, в мощный рассадник инфекции. В прошлом году борцы с интернет-угрозами попытались обезглавить Trickbot, но его хозяевам удалось восстановить C2-инфраструктуру и продолжить вредоносные атаки, хотя и не в прежнем объеме. В настоящее время в состав этой сети, по оценкам, входит более 1 млн зараженных машин.

Согласно материалам дела (PDF), программист Витте, известная в Сети как Max, работала в составе ОПГ, стоящей за Trickbot, с момента ее создания. Установлено, что при переводе ботнета на коммерческую основу Max возглавила разработку кодов для мониторинга авторизованного использования зловреда, загрузки шифровальщиков, контроля результатов таких заражений и связанных с ними платежей.

Латышка также отвечала за создание инструментов и протоколов для хранения данных, украденных Trickbot. При этом она особо не скрывала свою причастность к вредоносным операциям и даже разместила сырые версии зловреда на персональном сайте.

Витте арестовали в Майами четыре месяца назад. Ей инкриминируют преступный сговор, мошенничество с использованием компьютерных технологий и средств проводной связи, банковское мошенничество, массовую кражу личностных данных и отмывание денежных средств, полученных неправедным путем. По совокупности обвиняемой грозит до 30 лет лишения свободы.

По делу проходят еще 16 неназванных ответчиков, проживающих в России, Белоруссии, на Украине и в Республике Суринам. Все они пока на свободе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Москве тестируют бесплатный ИИ-сервис защиты от кибермошенников

Московский Департамент информационных технологий (ДИТ) предлагает гражданам принять участие в тестировании нового ИИ-инструмента защиты от мошенников, созданного в рамках ИБ-проекта «Перезвони сам».

Специализированный телеграм-бот выполняет проверку текстовых и голосовых сообщений на наличие дипфейков и других признаков обмана. Доступ к нему предоставляется на безвозмездной основе.

«Мы создали бесплатный инструмент, который поможет проверить полученные сообщения, — заявила Валентина Шилина, руководитель проекта «Перезвони сам» столичного ДИТ. — Телеграм-бот анализирует присланные скриншоты переписки, текстовое или голосовое сообщение и помогает определить, есть ли в нем признаки мошенничества. Сервис работает с применением искусственного интеллекта, включая большие языковые модели и технологии оптического распознавания текста и речи».

Выявляя попытки мошенничества, ИИ-анализатор работает по таким сигналам, как эмоциональное давление, манипуляции, просьбы о предоставлении персональных данных или переводе денег. В текстах он также выискивает подозрительные ссылки, в аудиозаписях — признаки синтезированной речи.

По результатам анализа умный бот выводит процент вероятности обмана и основания для подозрений. Пользовательский ввод планируется использовать для обучения ИИ-модели с целью повышения эффективности и пополнения базы знаний о мошеннических схемах.

Новый сервис запущен в пилотном режиме до 27 февраля; получить доступ к телеграм-боту можно по прямой ссылке или с сайта «Перезвони сам». Проверки показали, что текстовые сообщения новый инструмент пока обрабатывает лучше, чем скриншоты документов и аудиофайлы.

 

Отзывы и замечания москвичей принимаются по телефону горячей линии и через форму обратной связи и будут учтены при доработке ИИ-сервиса. Согласно планам, он должен заработать в полном объеме весной.

Московская новинка — далеко не первый ИИ-инструмент киберзащиты, созданный в России. Так, в начале прошлого года была обнародована разработка Кубанского государственного технического университета: Python-софт, использующий ИИ для выявления мошенников в чатах мессенджеров.

А в ноябре стало известно, что ИИ помог российским киберкопам найти и задержать участника группы телефонных мошенников, действовавших на территории Ростовской области.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru