Атаки мошенников на интернет-магазины набирают обороты

Атаки мошенников на интернет-магазины набирают обороты

Атаки мошенников на интернет-магазины набирают обороты

Компания Experian проанализировала миллионы сделок электронной коммерции за первые 6 месяцев 2016 г., чтобы определить уровень мошеннических атак в привязке к адресам доставки товара и адресам выставления счетов в США. Уровень мошеннических атак рассчитывается как отношение “плохих” транзакций к общему количеству транзакций.

Уровень мошенничества с выставлением счетов определяется в привязке к адресу покупателя интернет-магазина, который, как правило, является жертвой преступной схемы. Уровень мошенничества с доставкой товаров связывается с адресом доставки купленных изделий.

Приближается годовщина внедрения в США технологии с использованием чипа EMV для физических лиц и магазинов. Эта технология используется в кредитных картах для защиты платежей в магазинах, затрудняя подделку карт и препятствуя мошенничеству в торговых точках. Однако в 2016 г. уровень мошеннических атак на интернет-магазины оказался как минимум на 15% выше показателей за предыдущий год. Это означает рост мошенничества в операциях без предъявления платежной карты. При этом мошенничество в области электронной коммерции зачастую свидетельствует о том, что другие виды мошенничества уже имели место – украдена кредитная карта, персональные данные похищены или скомпрометированы.

Рост мошенничества в электронной коммерции не удивляет, поскольку интернет-продажи в США во II кв. 2016 г. увеличились почти на 16% в годовом исчислении (год к году), по данным Министерства торговли США. Это самый большой рост с III кв. 2014 г. Кроме того, Федеральная торговая комиссия США ранее в этом году отметила, что жалобы на мошенничество с кредитными картами достигли рекордной величины за текущие 10 лет, а в 2015 г. зафиксировано их увеличение на 41% по сравнению с показателями 2014 г.

"Мошенники продолжают эксплуатировать новые уязвимые места и совершают преступления без участия платежной карты, используя украденные персональные данные клиента и платежные реквизиты, – комментирует Наталия Фролова, директор по маркетингу Experian в России и странах СНГ. – Это значит, что нужно создавать действенные превентивные стратегии предотвращения мошенничества и внедрять открытые технологические платформы для отражения новых киберугроз. У мошенников есть все необходимое для быстрого извлечения выгоды из скомпрометированных данных, поэтому коммерческим компаниям следует как следует подготовиться к нападению".

Согласно рейтингу самых высокорисковых почтовых индексов США от Experian, в первой половине 2016 г. мошеннические атаки на интернет-магазины распределялись следующим образом:

  • 44% мошеннических атак, связанных с адресами выставления счетов, осуществляется из трех штатов – Флориды, Калифорнии и Нью-Йорка.
  • Во Флориде самый высокий уровень мошенничества с адресами выставления счетов, а в Майами находятся 12 самых высокорисковых почтовых индексов. На втором месте Нью-Йорк: шесть высокорисковых почтовых индексов расположены в Бруклине.
  • Хьюстон, Техас, (77036) имеет самый высокорисковый почтовый индекс с точки зрения уровня мошенничества при выставлении счетов.
  • Юдора, Канзас, (66025) на втором месте по частоте мошенничества при выставлении счетов, далее следуют два индекса в Майами (33192 и 33166) и один в Хомере, Аляска (99603).
  • 52% мошенничества с доставкой товаров из интернет-магазинов связано тремя наиболее рискованными штатами: Флорида, Нью-Йорк и Калифорния.
  • 26 из 100 наиболее рискованных почтовых индексов, связанных с мошенничеством при доставке товаров, находится во Флориде, причем 17 из них – в Майами.
  • Индекс с самым высоким риском мошенничества при доставке товаров расположен в Юдоре, Канзас (66025).
  • Далее следуют четыре почтовых индекса с высоким риском мошенничества при доставке товаров (на основании количества мошеннических атак), расположенные в Майами (33195, 33192 и 33116) и Неттлтоне, Миссури (38858).

Многие индексы и города с высоким риском находятся вблизи портов таможенной обработки или крупных аэропортов, что делает их идеальным местом для дальнейшей пересылки краденых товаров. Это такие города, как Майами, Хьюстон, Нью-Йорк и Лос-Анжелес. Именно там существует наибольший риск, связанный как с выставлением счетов, так и с доставкой товара. 

ИИ находит ошибки быстрее, чем их могут исправлять

Многие команды разработчиков опенсорс-проектов столкнулись с потоком сообщений об ошибках и уязвимостях, которые выявляют ИИ-модели. Для многих проектов, особенно небольших, это стало серьёзной проблемой: устранять такие находки по мере их поступления они попросту не успевают. В результате ситуация начинает нести заметные риски для безопасности.

О проблеме сообщило агентство Bloomberg. Издание приводит слова Дэниела Стенберга из проекта cURL: только за 2025 год команда получила 181 сообщение об ошибках и уязвимостях — больше, чем за 2023 и 2024 годы вместе взятые.

По словам специалиста, рост числа багрепортов напрямую связан с распространением ИИ-моделей. Как отметил Стенберг, ситуация продолжает ухудшаться. С начала 2026 года команда проекта уже получила 87 сообщений об ошибках, а по итогам года их число может приблизиться к 330.

Рост активности связывают с появлением новой ИИ-модели Mythos от Anthropic. Она позволяет находить проблемный код быстрее, чем предыдущие поколения таких систем, не говоря уже о людях, которые проводят аудит вручную или с помощью традиционных инструментов.

Многие другие проекты, столкнувшись с валом отчётов об ошибках, сгенерированных с помощью ИИ, вообще прекратили их приём. Разработчики сравнивают этот поток с DDoS-атакой, называя его «пугающим» и крайне сложным для обработки.

Понимая возможные риски, связанные с тем, что новая модель сможет находить уязвимости быстрее, чем разработчики будут успевать их устранять, Anthropic не стала выпускать Mythos в открытый доступ. Вместо этого компания ограничила доступ к ней, предоставив его только ключевым организациям, включая CrowdStrike и Linux Foundation.

Как подчёркивает Bloomberg, вся индустрия во многом зависит от результатов работы проектов с открытым исходным кодом, которыми нередко занимаются небольшие команды с ограниченными ресурсами. Ситуацию дополнительно осложняет наличие большого объёма устаревшего кода, который может быть использован во вредоносных целях.

Показательный пример — история с WannaCry: авторы этого шифровальщика использовали устаревший драйвер Windows для распространения зловреда. При этом удалить такой компонент не всегда возможно без риска нарушить работу критически важных функций системы.

RSS: Новости на портале Anti-Malware.ru