Алгоритм ВКонтакте распознаёт мошенников и заносит их в чёрный список

Алгоритм ВКонтакте распознаёт мошенников и заносит их в чёрный список

Алгоритм ВКонтакте распознаёт мошенников и заносит их в чёрный список

Соцсеть будет выявлять пользователей с подозрительной активностью и сообщать об этом добропорядочным юзерам. Проверять аккаунты будут в новых чатах или переписке с незнакомцами.

«Мы разработали систему, которая эффективнее препятствует спаму и другому нежелательному контенту, — объясняет CEO «ВКонтакте» Марина Краснова. — С помощью алгоритмов можно с высокой вероятностью предсказать, кто стоит за аккаунтом: бот, мошенник или нормальный пользователь, — и в случае необходимости предупредить об опасности».

О том, что собеседник подозрителен, пользователя предупредит специальный баннер. 

Нажав на него, можно отправить жалобу и добавить потенциального мошенника в черный список. Чат или диалог удалят, чтобы обезопасить участников от опасных ссылок.

Функция пока работает только в мобильном приложении. Механика охватывает новые групповые чаты, в том числе созданные друзьями, а также переписки с теми, кого во «френдах» нет.

Напомним, до этого «ВКонтакте» стала предупреждать пользователей о нежелательных телефонных звонках.

Крупные игроки серьезно обеспокоены кибербезопасностью и теперь включают защиту данных в свои глобальные стратегии развития. Так, Ozon сегодня сообщил, что присоединился к Кодексу этики использования данных. Маркетплейс вошел в реестр добросовестных участников рынка.

Кодекс этики был разработан три года назад. Его придумали в Ассоциации больших данных и Институте развития интернета.

Документ определяет принципы обмена данными между компаниями, трансграничную передачу, правила хранения и обработки. В рамках этического кодекса ведется Белая книга лучших практик добросовестного использования данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru