Хакеры из КНР заметают следы

Китайские взломщики прекратили работу

Вслед за публикацией отчета от компании Mandiant, в котором подробно рассказывается о китайском шпионаже в Интернете, некоторые хакеры начали заметать следы преступной деятельности. Представители Mandiant утверждают, что они заметили приостановление вражеской деятельности во многих направлениях. Китайские взломщики также постарались уничтожить следы своего присутствия в сети.



Mandiant CSO Ричард Беитлич заявил во время недавнего выступления перед членами Senate Armed Service Committee, что хакеры, стоящие за кампанией APT, начали постепенно менять инфраструктуру и базы данных, которые использовались исследователями для идентификации взломщиков.

«Вся группа залегла на дно на первое время. Они спокойно работали и внезапно полностью прекратили деятельность. Думаю, они пришли на работу в один прекрасный день и вдруг поняли, что лафа закончилась», – говорит исполнительный директор Mandiant Кевин Мандиа в интервью журналистам (кстати Кевин - один из авторов книги Incident Response: Investigating Computer Crime, которая в частности доступна на русском).

Беитлич добавил, что китайские взломщики в основном ведут поиск интеллектуальной собственности, полагая, что это может упрочить национальную безопасность Китая и экономику страны. Эксперт добавил, что не уверен в том, что взломщики действуют непосредственно под присмотром китайских военных, однако настаивает на том , что их поддерживает китайское правительство.

Во время беседы с журналистами, Мандиа пояснил, что в своем отчете компания рассказала о деятельности только одного элемента более крупной кампании, в которую вложены огромные средства. «Исходя из объёмов инвестиций, мы пришли к выводу, что у хакеров сейчас есть существенное преимущество», – говорит Мандиа.

Китай на протяжении месяца отрицает всяческое участие в компьютерных взломах. Премьер-министр страны призвал США сосредоточить усилия на более насущных проблемах, а не на бессмысленных и беспочвенных обвинениях. Со своей стороны советник по безопасности при президенте Соединенных Штатов попросил китайцев самостоятельно провести расследование кибер-атак, исходящих с территории КНР.

Дипфейки невозможно распознать без специальных технических средств

Сгенерированные нейросетями изображения, аудио- и видеоматериалы практически невозможно распознать без специальных технических средств. В МВД России заявили, что эксперты-криминалисты используют для этого специализированные детекторы.

О методах выявления дипфейков рассказал в интервью ТАСС начальник Экспертно-криминалистического центра МВД России генерал-лейтенант полиции Вадим Казьмин.

По его словам, современные дипфейки — будь то видео, аудио, изображения или даже прямые трансляции — отличаются высокой степенью реалистичности. Без применения специальных инструментов отличить их от подлинных материалов практически невозможно.

«Мы прекрасно осведомлены не только о возможностях нейросетей, но и об их недостатках. С помощью современных нейросетевых детекторов эксперт может распознавать различные манипуляции с голосовыми сообщениями, видеозаписями и фотографиями», — отметил руководитель экспертного подразделения МВД.

Массовое использование дипфейков в преступных схемах стало заметным в середине 2025 года. Тогда широкое распространение получила схема с просьбами о срочной финансовой помощи якобы от знакомых или родственников жертвы — с использованием поддельных голосов и видеоизображений. В тот период фальшивки зачастую были низкого качества и их можно было выявить по характерным артефактам.

Кроме того, дипфейки активно применяются в мошеннических сценариях с ложными свиданиями (Fake Date). Уже в феврале 2025 года было зафиксировано не менее десяти подобных случаев, причинивших значительный ущерб.

RSS: Новости на портале Anti-Malware.ru