Американская компания заявила о взломе «капча»-теста

Американская компания заявила о взломе «капча»-теста

Американская компания Vicarious заявила о создании алгоритма, который способен справиться с 90 процентами заданий, входящих в CAPTCHA, — автоматизированный тест Тьюринга, позволяющий отличить программу от человека. О методе уже написали в ScienceNow, Forbes и MIT Technology Review.

Автоматизированный тест Тьюринга, он же CAPTCHA, представляет собой набор заданий, который призван отличить зашедшего на сайт человека от вредоносной программы («робота»). Наиболее распространенным, хотя и не единственным вариантом «капчи» является изображение букв или цифр, которые надо правильно распознать и ввести в контрольное поле. Система используется в сервисах онлайн-отправки SMS, интернет-магазинах и на сайтах, подразумевающих возможность отправки комментариев, сообщает lenta.ru.

По словам авторов алгоритма, им удалось найти общий способ работы с наиболее распространенной текстовой разновидностью теста. Разработчики программы утверждают, что она успешно справляется с распознаванием изображений на текстовых CAPTCHA. Усиление искажений и добавление на картинки "шума" не влияет на результат. Демонстрация работы программы приводится в видеоролике, но технических подробностей относительно работы алгоритма представители Vicarious не приводят.

Новая программа пока не может справиться с тестами на основе кириллицы и других нелатинских символов. Также она не способна распознать изображения на шахматном фоне.

По словам создателя CAPTCHA, Луиса Ван Анна, «это примерно пятидесятое заявление подобного рода. Но даже если они и научились распознавать текст, то мы просто перейдем на картинки иного рода».

Текстовые CAPTCHA имеют несколько альтернатив: от простой галочки «я не робот» до перечня картинок, из которых нужно выбрать правильную (например «укажите Эйнштейна»). В свою очередь злоумышленники умеют обходить автоматизированные тесты методом переноса кода на другой сайт с большой посещаемостью. Пользователи самостоятельно распознают изображение, после чего правильный ответ используется на интересующем злоумышленников сайте — в данном случае тест Тьюринга бесполезен в принципе. Такой способ взлома капчи известен уже около десяти лет.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru