Дипфейки и боты атакуют российскую логистику

Дипфейки и боты атакуют российскую логистику

Дипфейки и боты атакуют российскую логистику

Мошенники всё активнее применяют технологии искусственного интеллекта для подделки транспортных документов, контактных и платёжных данных. В ход идут как простые боты, так и более сложные решения, включая дипфейки. В результате перевозчики и водители остаются без оплаты за доставку.

Чаще всего ИИ используется для подделки документов. В комментарии для «Известий» основатель отраслевого портала Main Transport Роман Судоргин отметил широкое распространение фальшивых СМС-чеков об оплате транспортных услуг, сгенерированных ИИ.

Источник издания в транспортной отрасли сообщил, что за последнее время мошенники существенно улучшили внешний вид фишинговых сайтов. Если раньше их можно было распознать по ошибкам и неуместным логотипам, то теперь благодаря ИИ они стали практически неотличимы от настоящих.

ИИ также повышает эффективность атак, связанных с так называемым товарным рейдерством. Мошенники подменяют контактные и платёжные данные на биржах грузоперевозок, создают фиктивных перевозчиков, используя реальные сведения компаний-жертв, включая документы и фотографии.

«Злоумышленники создавали аккаунты в мессенджерах, визуально полностью копирующие профиль компании, — рассказал владелец сети дилерских центров «Альянс Тракс» Алексей Иванов. — От её имени они выходили на связь с сотрудниками, задавая на первый взгляд безобидные, но на деле провокационные вопросы: о прошлом месте работы, конфликтах с руководством, сменах позиций. Цель — собрать информацию для возможного давления, дискредитации или создания «легенды» для более сложных атак».

По словам руководителя продукта Solar Dozor ГК «Солар» Дмитрия Мешавкина, технологии дипфейк также становятся всё более распространёнными. Один из популярных приёмов — так называемый fake boss: мошенники используют поддельные голосовые сообщения от имени руководителей, чтобы, например, заставить сотрудников перевести деньги на счета злоумышленников или перенаправить груз в нужное им место.

Иногда дипфейки используются для сбора информации о маршрутах грузов, представляющих интерес для рейдеров. Также с помощью ИИ создаются фальшивые документы — накладные, сертификаты и другие.

Основатель сервиса мониторинга утечек данных DLBI Ашот Оганесян отметил, что цели атак зависят от масштаба компании. В случае с крупными организациями злоумышленников интересуют данные, которые можно продать. В атаках на водителей и подрядчиков чаще всего речь идёт о прямом товарном захвате.

Как подчеркнул аналитик Координационного центра доменов .RU/.РФ Евгений Панков, одной из причин уязвимости отрасли остаётся низкий уровень цифровой грамотности:

«Логистика — крупный и динамичный сектор экономики, где активно работают малый и средний бизнес, а также частные перевозчики. У многих из них нет собственных систем киберзащиты, и уровень цифровой грамотности низкий — всё это делает их удобной мишенью для мошенников».

Дмитрий Мешавкин в свою очередь отметил, что самым уязвимым элементом в отрасли остаётся персонал. Он рекомендует логистическим компаниям внедрять обязательную двойную верификацию для всех операций, связанных с изменением маршрутов, переводами средств и передачей грузов. Любой «срочный» звонок от руководства, по его словам, должен дополнительно подтверждаться через альтернативный канал связи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru