В России создали Android-приложение, распознающее телефонного мошенника

В России создали Android-приложение, распознающее телефонного мошенника

В России создали Android-приложение, распознающее телефонного мошенника

Новое приложение, способное отличить телефонного мошенника в самом начале разговора и предупредить о потенциально опасном звонке пользователя, — разработка российских программистов. Основной целевой аудиторией этой системы являются клиенты кредитных организаций и пользователи банковских продуктов.

Всего девелоперы представили три компонента. Помимо вышеописанного противодействия телефонным мошенникам, разработчики предлагают аналогичный сервис для контроля переписки гражданина с мошенником в социальных сетях, а также функцию распознавания фишинговых сайтов.

Нынешние условия, в которых приходится мириться с растущей долей мошенничества среди всех киберпреступлений, давно требуют какого-нибудь радикального решения. Например, по словам зампреда правления Сбербанка Станислава Кузнецова, в 2020 доля телефонного мошенничества от всех киберпреступлений составила 97%.

На сегодняшний день наши разработчики предлагают Android-приложение, которое после установки на устройстве будет перехватывать все звонки. Записанный софтом разговор отправляется на сервер, а там уже аудио преобразуется в текст.

Далее в ход вступает искусственный интеллект, анализирующий полученный текст и тему разговора. Если в диалоге присутствуют семейные дела или, например, погода, алгоритмы прекращают анализ записи.

Если же собеседник упоминает банки, счета, финансовые институты, начинается более глубокий анализ. На этом этапе ИИ пробует найти признаки, характерные для общения с мошенником.

«Чтобы научить нейронную сеть отличать диалог со злоумышленником, мы взяли два типа разговоров — безобидные и мошеннические. Для добавления в базу последних мы находим злоумышленников в Сети и записываем общение с ними», — объяснил «Известиям» один из разработчиков системы.

Специалисты даже специально отбирают разные виды мошенничества и схемы беседы. Именно так нейронную сеть учат обращать внимание на определённые слова.

Эксперт GIS, заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников прокомментировал новую российскую разработку для борьбы с киберпреступниками:

«Успешная реализация такой разработки потребует больших денег и по-хорошему более глубокой проработки сценариев использования и архитектуры.

В целом методы машинного обучения применяются для указанных задач почти 10 лет. Особых прорывов пока не было, хотя это, безусловно, перспективные технологии. Отмечу отличие от user behavior (поведенческой аналитики). Коллеги используют машинное обучение с учителем, т.е. "тренируют" машину на обучающих выборках эффективно относить текущий набор текстовых данных к одному из двух классов: нормальный или зловредный. В user behavior основная фича — в построении нормального (базового) профиля поведения сущности и оценки отклонения от него. Существенное отклонение от профиля помечается как потенциальная атака. При этом используют в основном машинное обучение без учителя».

Новый Android-троян с ИИ и вымогателем крадёт данные и блокирует устройства

В киберпреступных телеграм-каналах активно продаётся Android-вредонос SURXRAT — полноценный троян для удалённого доступа, работающий по модели «зловред как услуга». Проект развивается, масштабируется через партнёрскую сеть и уже обзавёлся экспериментальными ИИ-модулями.

О новой версии (SURXRAT V5) рассказали аналитики Cyble Research and Intelligence Labs (CRIL).

По их данным, оператор из Индонезии запустил телеграм-канал ещё в конце 2024 года и выстроил вокруг зловреда целую «бизнес-модель» с тарифами Reseller и Partner.

Покупатели могут генерировать собственные сборки, а центральная инфраструктура при этом остаётся под контролем разработчика. В рекламе сервиса упоминается более 1300 зарегистрированных аккаунтов — масштаб уже далеко не кустарный.

Технически SURXRAT — это многофункциональная платформа для слежки и контроля устройства. После установки зловред запрашивает широкий набор разрешений и задействует Accessibility Services, чтобы закрепиться в системе и работать практически незаметно для пользователя.

Он собирает СМС-сообщения, контакты, журналы вызовов, данные Gmail, сведения об устройстве и местоположении, Wi-Fi и сотовые данные, уведомления, содержимое буфера обмена, историю браузера и файлы. Такой объём телеметрии позволяет перехватывать одноразовые коды (OTP), красть учётные данные и готовить финансовые атаки.

 

Кроме кражи данных, SURXRAT умеет активно управлять устройством: совершать звонки, отправлять СМС, открывать ссылки, воспроизводить аудио, менять обои, включать вибрацию и фонарик, блокировать и разблокировать смартфон, а также стирать данные. В арсенале есть и локер дисплея в стиле вымогателей: с сообщением и ПИН-кодом от злоумышленника.

Связь с командным сервером строится через Firebase Realtime Database, что маскирует вредоносный трафик под легитимные облачные сервисы Google и усложняет обнаружение. Заражённое устройство регистрируется с уникальным UUID и в режиме реального времени получает команды и отправляет данные.

Интересная деталь: в коде обнаружены отсылки к ArsinkRAT, а функциональное сходство указывает на то, что SURXRAT может быть эволюцией этой семьи. Это типичный подход — не писать всё с нуля, а развивать уже готовую платформу.

Самый необычный элемент последних сборок — возможность условной загрузки огромного LLM-модуля (более 23 ГБ) с Hugging Face. Загрузка активируется при запуске определённых игровых приложений или по команде с сервера.

Аналитики предполагают, что такой модуль может использоваться для намеренного замедления устройства (например, во время игры), маскировки вредоносной активности или в будущем — для автоматизированной социальной инженерии и адаптивного обхода защит.

RSS: Новости на портале Anti-Malware.ru