Как вирусописатели сами себя перехитрили

Как вирусописатели сами себя перехитрили

Разработчики одного из вариантов вредоносного инструмента Zeus так активно старались превзойти вирусных аналитиков и защитить от них свое творение, что нарушили нормальную работоспособность самого троянского коня.



Производители антивирусных решений все чаще полагаются на автоматизированные системы и технологии виртуализации при обработке потока вредоносного программного обеспечения, поскольку иначе они с упомянутым потоком просто не справятся; вирусописатели об этом прекрасно осведомлены и нередко встраивают в свои разработки различные детекторы виртуальных машин и средства противодействия отладчикам. Это затрудняет работу аналитиков, и на анализ вируса вкупе с подготовкой и выпуском обновлений баз уходит больше времени и ресурсов.


Создатели различных вариантов Zeus тоже довольно часто включаются в подобную борьбу со специалистами по безопасности. Попыталась это сделать и некая группа злоумышленников, недавно выпустившая в свет свой новый "шедевр".


"Шедевр", действительно, по-своему уникален и неповторим именно благодаря встроенному детектору отладчиков. Тот настолько агрессивен, что принимает за исследовательскую среду любой компьютер, частота процессора которого составляет менее 2 ГГц. Если значение этого параметра выше, вредоносная программа запускается и работает своим обычным образом; если ниже - активируются процедуры защиты от отладки, исполнение кода прерывается, и операционная система не инфицируется. Аналитики F-Secure, обнаружившие этот образец, подтвердили, что при тестовом запуске программы на ноутбуке IBM T42 с ЦП 1,86 ГГц заражения не произошло.


С учетом специализации Zeus "шедевр", вероятнее всего, окажется для своих создателей практически бесполезен. Впрочем, злоумышленники могут попытаться соорудить ботнет премиум-класса для подбора паролей или других ресурсоемких задач, коль скоро их программа поражает исключительно высокопроизводительные персональные компьютеры.


Подробные сведения об этом варианте Zeus доступны в блоге F-Secure.

Android подключает Gemini к борьбе с телефонными мошенниками

Телефонные мошенники становятся всё изобретательнее: они комбинируют утечки персональных данных с продуманной психологией и могут выглядеть очень убедительно даже для технически подкованных людей. В ответ Google усиливает защиту владельцев Android-смартфонов, делая ставку на ИИ.

По данным компании, её системы ежемесячно помогают блокировать более 10 млрд подозрительных звонков и сообщений.

Теперь Google расширяет использование модели Gemini, работающей прямо на устройстве, чтобы выявлять сложные схемы обмана в реальном времени.

В свежем обновлении безопасности компания рассказала историю ИТ-специалиста из Калифорнии, который едва не попался на уловку. Ему позвонили якобы из банка, номер был подменён, собеседник знал его имя и адрес и уверенно рассказывал о «подозрительной операции».

Даже понимая, как работают такие схемы, мужчина задержался на линии дольше обычного. Спасла его только всплывшая на экране подсказка о возможном мошенничестве. После этого он завершил разговор и проверил информацию через банковское приложение.

Функция Scam Detection анализирует разговор во время звонка и ищет характерные для мошенников речевые паттерны. Обработка происходит локально — модель Gemini работает прямо на смартфоне. Google подчёркивает, что аудио не сохраняется и никуда не отправляется. При этом функция по умолчанию отключена, пользователь сам решает, включать её или нет.

 

Сначала защита была доступна только на устройствах Pixel в ряде стран, включая США и Великобританию. Теперь её начинают внедрять и на другие флагманы — например, на Samsung Galaxy S26 в США.

Похожий подход применяется и к текстовым сообщениям. Защита от мошенничества в Google Messages расширяется более чем на 20 стран и поддерживает несколько языков, включая английский, французский, немецкий, испанский и другие. На новых устройствах (например, будущая серия Pixel 10 и Galaxy S26) Gemini интегрируется непосредственно в приложение сообщений. Это позволяет системе анализировать не только отдельные фразы, но и контекст общения.

Такой подход особенно важен для борьбы со схемами «романтических» афер и фейковых предложений о работе. В них злоумышленники действуют постепенно, месяцами выстраивая доверие, поэтому традиционные фильтры часто не видят явных признаков угрозы. Локальная ИИ-модель должна распознавать более тонкие признаки манипуляции.

RSS: Новости на портале Anti-Malware.ru