В сеть выложили базу Террасофт и карты лояльности обуви Kari

В сеть выложили базу Террасофт и карты лояльности обуви Kari

В сеть выложили базу Террасофт и карты лояльности обуви Kari

В популярном хранилище разместили три гигабайта архива известного разработчика софта. Файлы содержат данные компании “Террасофт”, она производит системы класса CRM и Service Desk. На другом теневом форуме сегодня продают скидочные карты интернет-магазина Kari.

Архив содержит данные основных разработок “Террасофт”, сообщает Telegram-канал In4security. Речь о приложениях BPM Online и Terrasoft_Bank. “Слили” почти всё: исходные коды проектов; скрипты, используемые во внутренних системах; данные сотрудников, включая логины, пароли, сертификаты и RDP-доступы.

Под раздачу хакеров попала и база данных Московского экспортного центра. В архиве “Террасофт” 30 тысяч имен клиентов и контакты субсидиантов МЭЦ.

“Террасофт” входила в международную группу компаний Creatio. Разработчик имеет представительства в Киеве, Алматы и Лондоне. Московский офис был закрыт в феврале этого года. В марте “Террасофт” полностью прекратила свою деятельность в России и Беларуси. Тогда же российский ИТ-разработчик “Ланит” объявил о полном переходе сотрудников российского подразделения “Террасофт” в состав своей группы компаний.

Еще сегодня на продажу выставили базу “Бонусной программы kari CLUB”. О новом лоте на теневом форуме пишут “Утечки Информации”. Продавец утверждает, что дамп был сделан неделю назад и содержит 1,2 млн строк. В слитой базе онлайн-магазина обуви и аксессуаров: ФИО, даты рождения, телефоны, адреса электронной почты, места жительства и номера самих бонусных карт.

Добавим, сегодня же в свободный доступ попала новая порция данных из базы сервиса СДЭК. Речь о трех файлах с информацией о клиентах и контрагентах транспортной компании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дипфейк видно по глазам, волосам и губам

Сгенерированные изображения и видео зачастую выдают подделку по ряду характерных признаков: неестественные движения лица, отсутствие бликов и отражений в глазах, размытие или искажение контуров, особенно в области ушей и волос.

На такие детали в поддельных изображениях и роликах обратил внимание руководитель отдела аналитических исследований финтех-компании «Баланс-Платформа» Юрий Богданов в комментарии для «РИА Новости».

Эксперт отметил, что современные генеративные модели способны создавать дипфейки высокого качества, почти неотличимые от оригинала. Однако злоумышленники, как правило, используют упрощённые технологии. Поэтому массовые дипфейки, применяемые в атаках, зачастую можно распознать по ряду визуальных и аудиальных признаков.

Среди них Юрий Богданов выделяет следующие:

  • Неестественная мимика (чрезмерно плавные или резкие движения, рассинхрон речи и губ, отсутствие моргания или его нерегулярность);
  • Артефакты на границах лица (размытие, искажения волос, ушей, освещение лица не совпадает с фоном);
  • Отсутствие бликов и отражений в глазах;
  • Несовпадение эмоций: выражение лица не соответствует интонации речи;
  • Искажения в голосе — «роботизированное» звучание, неестественные паузы, сбитая интонация.

Чаще всего мошенники используют дипфейки в схемах, связанных со знакомствами. С их помощью создаются виртуальные персонажи, от имени которых злоумышленники выманивают деньги у жертв, нередко прибегая к сложным манипуляциям подобного рода.

Кроме того, уже второй год подряд наблюдается резкий рост количества дипфейков политической направленности. Чаще всего в таких видео используются образы губернаторов российских регионов в различных контекстах.

Несколько перспективных техник, основанных на дипфейках, мы разобрали в отдельной статье.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru