В РФ создан сервис, позволяющий выявить криптотранзакции преступников

В РФ создан сервис, позволяющий выявить криптотранзакции преступников

В РФ создан сервис, позволяющий выявить криптотранзакции преступников

Росфинмониторинг совместно с правоохранительными органами и Академией наук разработал цифровой сервис для отслеживания криптовалютных транзакций. Целью нового проекта является выявление движения средств, инициированного преступниками.

На рабочей встрече с Президентом России директор Федеральной службы Юрий Чиханчин пояснил, что работы по созданию нового сервиса были запущены в рамках борьбы с незаконным оборотом наркотиков. Наркодельцы предпочитают для взаиморасчетов использовать электронные системы платежей и криптовалюту, и обнаружить их транзакции в общем потоке очень трудно.

Созданный в рамках проекта механизм «Прозрачный блокчейн», со слов Чиханчина, позволяет увидеть все операции с криптовалютой. В настоящее время отрабатываются признаки и критерии, на основании которых можно будет с уверенностью установить бенефициара.

«Очень плотно работаем, нам оказывают содействие коллеги за рубежом, — подчеркнул глава ведомства. — Это Финляндия (финансовая разведка), Люксембург, Лихтенштейн, Белоруссия, Мальта и другие. Данный проект находится на контроле у правительства, Минцифры нам помогает, чтобы в этом году его завершили».

В ходе встречи Чиханчин также отметил успехи в борьбе с масштабным мошенничеством. Так, Росфинмониторинг вместе с Банком России, Генпрокуратурой, МВД и ФСБ пресекли деятельность иностранной компании Antares Limited, которая предлагала вложить деньги в криптовалюту. Эта структура, по сути, функционировала как финансовая пирамида: не имея собственных активов, она старательно привлекала инвестиции и изредка производила выплаты за счет этих средств.

Мошенники активно продвигали услуги Antares в соцсетях, открыли «консультационные центры» в Сибири и на Дальнем Востоке, а также привлекли к работе бывших менеджеров «Кэшбери» — другой финансовой пирамиды, выявленной Центробанком два года назад.

Усилиями российских спецслужб и их коллег из девяти зарубежных стран интернет-ресурс Antares был закрыт. Также в декабре суд в Чите заблокировал группу «ВКонтакте», связанную с деятельностью этой компании. В настоящее время участники совместной операции выявляют бенефициаров и пытаются оценить ущерб.

В европейской части России, по словам Чиханчина, мошенничество с целью вывода денег за рубеж имеет несколько иную форму — тут действуют так называемые псевдоброкеры, продающие финансовые услуги. На настоящий момент выявлено около 350 зарубежных сайтов, занимающихся таким посредничеством. Доступ к ним Роскомнадзор уже заблокировал.

ИИ-сервисы вовлекли в атаки ClickFix с целью засева macOS-трояна AMOS

Распространители macOS-стилера AMOS осваивают новую схему ClickFix: размещают вредоносные инструкции на сайтах ChatGPT и Grok, расшаривают свои чаты и выводят их в топ поисковой выдачи Google, оплачивая рекламу.

Новую вредоносную кампанию параллельно обнаружили эксперты «Лаборатории Касперского» и Huntress.

Атака ClickFix начинается с перехода по спонсорской ссылке, выданной юзеру macOS при поиске полезных советов, решения проблем или рекомендаций по установке браузера Atlas разработки OpenAI.

 

При клике по коварной ссылке открывается страница официального сайта ChatGPT (либо Grok) с инструкциями — расшаренной с помощью опции «Поделиться чатом» репликой ИИ-бота, которую злоумышленники спровоцировали умело составленными запросами.

Посетителю предлагают запустить на компьютере терминал, а затем скопипастить код для выполнения команды. Примечательно, что опасность такого шага сможет подтвердить тот же чат-бот, если у него поинтересоваться, стоит ли следовать подобной инструкции.

 

В противном случае из стороннего источника на компьютер загрузится батник, который отобразит диалоговое окно для ввода пароля на вход в систему и, заполучив его, скачает и запустит AMOS.

Этот хорошо известный троян предназначен для кражи данных из браузеров, криптокошельков, macOS Keychain, а также записанных на диск файлов. Недавно вредонос научился открывать удаленный доступ к зараженной системе — устанавливать бэкдор и обеспечивать его автозапуск при каждой загрузке ОС.

RSS: Новости на портале Anti-Malware.ru