Мошенники заработали на фальшивых свиданиях почти 10 млн рублей

Мошенники заработали на фальшивых свиданиях почти 10 млн рублей

Мошенники заработали на фальшивых свиданиях почти 10 млн рублей

Мошенники, использующие схему фальшивых свиданий (Fake Date), заработали в праздничные дни — 14 февраля, 23 февраля и 8 марта — около 9,8 млн рублей. Это почти в два раза больше, чем годом ранее, когда доход преступников за аналогичный период составил около 5 млн рублей.

Суть схемы остаётся неизменной: мошенники представляются привлекательными девушками и знакомятся с жертвами в соцсетях, на сайтах знакомств или через телеграм-ботов.

В ходе общения злоумышленники предлагают приобрести билеты на мероприятия (кино, театр, стендап-шоу) по ссылкам, ведущим на фишинговые сайты или предлагающим загрузить вредоносные приложения.

Для убедительности мошенники активно применяют технологии аудио- и видеодипфейков, имитируя голос и внешность реальных людей. В результате обмана потерпевшие лишаются денег, а виртуальная «собеседница» исчезает.

Самым прибыльным праздником для преступников стал День святого Валентина: с 12 по 14 февраля мошенники заработали около 4 млн рублей — почти вдвое больше, чем годом ранее. Чаще всего жертвам предлагали купить билеты в несуществующие кинотеатры, что принесло мошенникам около 640 тыс. рублей, а также на стендап-шоу (59 тыс. рублей).

За период празднования Дня защитника Отечества с 21 по 23 февраля доходы злоумышленников составили 3,3 млн рублей, а на Международный женский день (с 6 по 8 марта) – 2,5 млн рублей.

Мария Синицына, старший аналитик департамента защиты от цифровых рисков компании F6, отметила тенденцию к сокращению числа мошеннических групп, работающих по этой схеме. В праздничные дни 2024 года были активны четыре основные группы, в то время как в прошлом году их было пять, а двумя годами ранее – семь. Несмотря на это, доход мошенников растёт благодаря постоянному привлечению новых участников, которым для мошенничества не требуются особые технические навыки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты уговорили DeepSeek создать кейлоггер и шифровальщика

Исследователи из Tenable убедились в том, что защиту DeepSeek R1 от злоупотреблений можно обойти и заставить ИИ-помощника сгенерировать, а потом улучшить вредоносный код,— нужно лишь найти нужные слова и следить за его «ходом мысли».

Для обхода ограничений DeepSeek экспериментаторы использовали джейлбрейк, перефразируя запросы, которые чат-бот отказывался выполнять. Улучшить результаты помогла способность ИИ-модели имитировать человеческое мышление — строить рассуждения на основе цепочек логических выводов (Chain-of-Thought).

Испытания проводились по двум сценариям. Вначале DeepSeek обманом заставили создать кейлоггер; выстроив план выполнения задачи, собеседник в итоге выдал код на C++ для отслеживания нажатия клавиш с записью в локальный файл.

Образец работал некорректно из-за допущенных ошибок, которые ИИ-ассистент сам не смог исправить. Поскольку он поэтапно отчитывался о ходе выполнения задачи, эксперты сумели внести корректуру, а заодно попросили написать дополнительные коды для инъекции DLL и шифрования лог-файла.

Таким же образом с помощью DeepSeek были созданы несколько семплов шифровальщика, однако они не компилировались, и правки пришлось вносить вручную. После ряда усовершенствований под руководством экспертов ИИ выдал рабочий код, умеющий перечислять файлы, шифровать данные, закрепляться в системе и выводить диалоговое окно с сообщением для жертвы.

По результатам испытаний был сделан ожидаемый вывод: умножение числа ИИ-сервисов снизило планку для неумелых вирусописателей. Вредоносные коды, которые можно создать с помощью DeepSeek, несовершенны и примитивны, но их можно доработать, используя его коллекцию техник и поисковых ключей.

Злоумышленники все чаще применяют ИИ для создания зловредов и планирования атак. Они также создают свои ИИ-модели, лишенные всяких ограничений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru