У россиян появилась онлайн-платформа, помогающая бороться с мошенниками

У россиян появилась онлайн-платформа, помогающая бороться с мошенниками

У россиян появилась онлайн-платформа, помогающая бороться с мошенниками

Участники общественного движения «Общероссийский народный фронт» (ОНФ) запускают информационный ресурс «Мошеловка», призванный помочь гражданам в самозащите от финансового мошенничества. Новый сайт будет работать как краудсорсинг-платформа, собирая и публикуя данные о возможных угрозах со стороны мошенников.

Посетители смогут ознакомиться с актуальными методами выявления мошеннических схем и противодействия таким атакам, а также узнать, как справиться с их последствиями. Презентация новой платформы ОНФ состоялась сегодня, 21 мая, на Российском интернет-форуме (РИФ-2021).

Разработка комплексного решения в рамках проекта «Мошеловка», велась с начала 2011 года. В ближайшее время к платформе получат доступ активисты, которые будут наполнять ее информацией о выявленных случаях мошенничества, предупреждать граждан об актуальных угрозах и помогать жертвам атак минимизировать последствия.

На настоящий момент известно, что к работе «Мошеловки» будут привлечены волонтеры конкурса «Лидеры России». Инициатива получила поддержку Ассоциации развития финансовой грамотности (АРФГ).

На платформе уже размещена и будет пополняться библиотека алгоритмов по выявлению схем мошенничества, а также памятки и образцы документов, помогающие сократить ущерб от действий мошенников. Для приема обращений граждан создана специальная форма; эксперты ОНФ вместе с добровольцами будут обрабатывать эти сигналы, систематизировать их и передавать в Центробанк, МВД, прокуратуру и другие профильные ведомства.

«В основе нашей платформы лежат принципы «одного окна» и взаимопомощи — комментирует Евгения Лазарева, руководитель проекта ОНФ «За права заемщиков». — Мошенничество — очень гибкое явление. Каждый день появляются новые схемы и все больше пострадавших. Это фиксируем и мы в своих мониторингах и исследованиях, и Банк России, и правоохранительные органы. Ущерб от действий мошенников исчисляется миллиардами, а объем мошенничества уже давно набрал критическую массу. Платформа «Мошеловка» даст возможность распространять наши наработки по борьбе с мошенничеством, позволяющие более оперативно и эффективно реагировать на эту угрозу обществу и благополучию россиян».

Авторы нового проекта надеются, что разработанное ими решение поможет не только препятствовать таким преступлениям, но и выявлять преступников. Специалисты в целом положительно оценили создание такой платформы, однако отметили, что эффективность ее работы будет зависеть от количества и регулярности обращений, а также качества поступающей информации.

Согласно наблюдениям ОНФ, объем жалоб на телефонное мошенничество, зарегистрированных за год пандемии COVID-19, превысил все прежние рекорды. Количество успешных атак мошенников, о которых сообщают граждане, увеличилось на 60%. О росте этой угрозы свидетельствует также статистика Банка России: по данным, регулятора, в 2020 году активность мошенников, полагающихся на социальную инженерию, повысилась на 88%.

Киберпреступники могут использовать Copilot и Grok как сервер управления

ИИ-ассистенты с доступом к вебу можно использовать как «посредников» для управления заражёнными компьютерами. К такому выводу пришли исследователи Check Point, показав, как Grok и Microsoft Copilot могут быть задействованы в схеме командного сервера (C2) атакующих.

Идея простая, но изящная. Вместо того чтобы вредоносная программа напрямую связывалась с сервером злоумышленника (что часто отслеживается и блокируется), она обращается к веб-интерфейсу ИИ.

А уже тот по инструкции запрашивает нужный URL и возвращает ответ в своём тексте. В итоге ИИ становится своеобразным «ретранслятором» между атакующим и заражённой машиной.

В демонстрационном сценарии Check Point использовала компонент WebView2 в Windows 11, он позволяет встроить веб-страницу прямо в приложение. Исследователи создали программу на C++, которая открывает WebView с Grok или Copilot и передаёт ассистенту инструкции. Даже если WebView2 отсутствует в системе, злоумышленник может доставить его вместе с вредоносной программой.

 

Дальше схема выглядит так: атакующий размещает на своём сервере зашифрованные данные или команды. Вредонос обращается к ИИ и просит, например, «получить и суммировать содержимое страницы». Ассистент возвращает ответ, а зловред извлекает из текста нужные инструкции. В обратную сторону можно передавать и украденные данные — также в зашифрованном виде.

 

Так создаётся двусторонний канал связи через легитимный ИИ-сервис. Поскольку обращения идут к доверенному ресурсу, системы фильтрации трафика могут не заподозрить ничего необычного.

Примечательно, что в PoC не требовались ни API-ключи, ни учётные записи. Это усложняет блокировку: нельзя просто «отозвать ключ» или заблокировать аккаунт, как в случае злоупотребления облачными сервисами.

Исследователи отмечают, что у платформ есть механизмы защиты от явно вредоносных запросов. Однако их можно обойти, если передавать данные в виде зашифрованных фрагментов с высокой энтропией — тогда для ИИ это просто «бессмысленный текст», который он честно перескажет или обработает.

В Check Point подчёркивают, что использование ИИ как C2-прокси — лишь один из возможных сценариев злоупотребления. Теоретически модели могут применяться и для анализа окружения жертвы: стоит ли продолжать атаку, какие действия менее заметны и т. д.

RSS: Новости на портале Anti-Malware.ru