МТС планирует улучшить сервис с помощью технологий интернета поведения

МТС планирует улучшить сервис с помощью технологий интернета поведения

МТС планирует улучшить сервис с помощью технологий интернета поведения

В компании МТС ведется работа над внедрением технологий IoB (Internet of behaviors, интернет поведения), позволяющих предельно кастомизировать продукты и услуги и снизить расходы на маркетинг. Как выяснил РБК, провайдер уже запустил пилотные проекты по оценке эффективности видеорекламы и созданию роликов, способных предвосхитить намерения потребителя.

Системы IoB проводят сбор и анализ пользовательских данных из различных источников: с носимых личных устройств, имплантированных чипов, из систем распознавания лиц и геолокаций, со страниц в соцсетях. Собранная информация трактуется с точки зрения психологии и может использоваться для воздействия на поведение людей.

В прогнозе на 2021 год компания Gartner назвала IoB одной из девяти наиболее перспективных технологических тенденций. Специалисты также отметили ценные качества «интернета поведения» для бизнеса:

  • минимизация расходов на маркетинг и рекламу, притом без риска снижения прибыли;
  • максимальная кастомизация продуктов и услуг с малыми трудозатратами;
  • гибкое ценообразование, не ущемляющее интересов продавца и покупателя;
  • упрощение задач по оптимизации работы персонала и повышению эффективности рабочих процессов.

По данным РБК, технологии IoB уже используют в рекламных кампаниях Google, YouTube и Facebook (принадлежит компании Meta Platforms, признанной экстремистской и запрещенной в России). Компания Uber применяет IoB для отслеживания поведенческих параметров пассажиров и водителей, это помогает перевозчику повысить качество сервиса.

Проекты, связанные с «интернетом поведения», имеются также у Сбербанка; там уже установили, что новый подход позволяет повысить отклик на предложения на 30%, а удовлетворенность клиентов — на 8%. Из действующих в России телеоператоров с IoB экспериментирует Tele2: абонентам начали предлагать персонализированный роуминг еще до прибытия в место назначения, а также пытаются обеспечить максимальное качество связи в зонах, важных для клиента (в его доме, офисе).

Аналогичные проекты запущены и в МТС, об этом журналистам сообщил директор компании по направлению AdTech Big Data Михаил Степнов. Один из таких пилотов, по его словам, нацелен на повышение эффективности рекламных роликов и выработку рекомендаций для клиентов «МТС Маркетолога».

Провайдер также рассматривает возможности использования IoB для персонализации коммуникаций с клиентами, совершенствования рекомендательной модели онлайн-кинотеатра Kion и других целей. В компании признают, что напрямую заработать на этой технологии не удастся, но надеются с ее помощью улучшить продукты и услуги и в итоге получить экономический эффект.

По оценке Precedence Research, в 2021 году объем мирового рынка IoB составил $391,5 млрд, а в 2030-м может достичь $2,144 триллиона. Применение новой технологии пока ограничено такими сферами, как рекламные кампании, цифровой маркетинг, доставка контента и продвижение брендов.

Однако новые цифровые технологии создают и новые вызовы: эксперты предупреждают о связанных с IoB проблемах безопасности данных, приватности и этики. В своем комментарии для РБК представитель МТС отметил, что эффект от внедрения «интернета поведения» будет лишь при обработке персонализированных данных, а для этого нужно заручиться согласием их владельца. При этом значительно возрастут требования к кибербезопасности.

Отсутствие регулирования в этой области может привести к массовым злоупотреблениям, существующие законы тоже придется корректировать. В России, например, штрафы за утечки сейчас незначительны, хотя с весны прошлого года в правительстве обсуждается законопроект, вводящий оборотные штрафы за такое правонарушение — по последним данным, до 500 млн рублей.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru