Московский геймер потерял 2,5 млн рублей на раскрутке Brawl Stars

Московский геймер потерял 2,5 млн рублей на раскрутке Brawl Stars

Московский геймер потерял 2,5 млн рублей на раскрутке Brawl Stars

Подросток украл у родителей 2,5 млн рублей и “влил” их в ставки компьютерной игры Brawl Stars. Почти 2 млн геймер отправил на Qiwi-кошелек и телефонные номера, оставшуюся сумму отдал мошенникам наличными. Эксперты фиксируют всплеск фейковых сайтов, паразитирующих на популярной игре.

О самом масштабном на сегодняшний день случае мошенничества на почве игровой зависимости пишут “Известия”. В конце ноября в московскую полицию обратилась мать школьника. Подросток украл из семьи 2,5 млн рублей. 1,8 млн рублей он отправил через терминал на Qiwi-кошелек и абонентские номера телефонов, остальные деньги “передал неустановленному лицу”.

Это не единственный случай обмана фанатов мобильных игр, комментируют новость в компании Group-IB. С уходом разработчика Brawl Stars появились новые мошеннические схемы, связанные с продажей игровой валюты.

Их жертвами становятся в основном дети.

Supercell ушла из российских App Store и Google Play в марте. С этого момента эксперты Group-IB выявили уже 250 фейковых сайтов, эксплуатирующих Brawl Stars. Это значительно больше, чем в прошлом году.

Мошенники предлагают купить со скидкой или получить бесплатно внутриигровую валюту — “кристаллы” или “гемы”. Переходя по ссылке, пользователь попадает на страницу, стилизованную под ресурс игры. Его просят ввести личные данные, например никнейм, выбрать операционную систему и бонусы для зачисления.

Сайт имитирует подключение к службам сервиса, проверку никнейма и генерацию бонусов. Затем геймер получает сообщение, что для завершающего этапа необходимо перейти по ссылке на сайт партнера.

“Пользователей зачастую переводили на мошеннические сайты-опросники, рекламные баннеры, фишинг или сайты со встроенным вредоносным программным обеспечением”, — описывает схему ведущий аналитик Group-IB департамента Digital Risk Protection Евгений Егоров.

Фишинговые страницы под видом PlayStation Store предлагали приобрести виртуальные карты для покупок в магазине. Форма оплаты была фишинговая — в результате данные банковских карт и деньги попадали к преступникам.

Мошенники также регулярно создают фейковые магазины, где предлагают игровую консоль по цене значительно ниже рыночной. Для продвижения своих ресурсов они используют тематические Telegram-каналы, чаты и игровые форумы. Также жертва может попасть на сайты мошенников, перейдя по результатам запросов в поисковой системе.

Сами фишинговые страницы киберпреступников стали более сложными. В этом году специалисты Group-IB обнаружили 150 мошеннических ресурсов под популярную платформу дистрибуции компьютерных игр Steam. Для “угона” учетных записей геймеров злоумышленники использовали фишинговую технику Browser-in-the-browser, когда фейки сложно отличить от оригинальных страниц Steam.

Всего в 2022 году компания Group-IB обнаружила 18 тыс. фишинговых сайтов в российском сегменте интернета, что на 15% больше, чем год назад.

Добавим, к концу 2022 года среди мошенников стали популярны платформы наборов для фишинговых кампаний. В “ассортименте” предлагаются готовые фишинговые страницы и формы ввода данных, скрипты для рассылки сообщений жертвам и отправки украденных данных. Этот недорогой способ помогает обойти средства защиты, играя на человеческом факторе.

43% использующих ИИ компаний ищут с его помощью уязвимости

Автоматизация рутины по-прежнему остаётся самым популярным сценарием использования ИИ в информационной безопасности. Но рынок постепенно идёт дальше. Как показал опрос «АМ Медиа», проведённый среди зрителей и участников эфира «Практика применения машинного обучения и ИИ в ИБ», почти половина компаний, уже использующих ИИ, применяют его для поиска уязвимостей и анализа защищённости.

Эфир стал продолжением предыдущей дискуссии о роли ИИ в кибербезопасности.

Если раньше речь шла в основном о теории и ожиданиях, то теперь эксперты обсуждали реальные кейсы: как выстроить пайплайн ИИ в ИБ, какие задачи он уже закрывает и какие решения действительно работают у заказчиков.

Судя по результатам опроса, 64% компаний используют ИИ для автоматизации повседневных задач. Но на этом применение не ограничивается. 43% респондентов задействуют его для поиска уязвимостей и усиления защиты. 32% — для классификации и описания инцидентов, что особенно актуально при текущем объёме событий.

Около четверти применяют ИИ для первичного триажа в SOC и автоматизированного реагирования по сценариям. А 14% доверяют ему даже поведенческий анализ в антифроде.

CEO SolidSoft Денис Гамаюнов считает такие цифры закономерными: по его словам, поиск уязвимостей — «вполне нативная задача» для больших языковых моделей. Однако он напомнил о рисках: компании должны чётко понимать, где проходит граница между использованием инструмента и возможной утечкой конфиденциальных данных внешнему провайдеру.

Заместитель генерального директора по инновациям «СёрчИнформ» Алексей Парфентьев также отметил, что результаты выглядят реалистично. По его мнению, к вероятностным алгоритмам в блокирующих средствах защиты пока относятся с осторожностью, а большинство кейсов использования ИИ в ИБ всё же связано с управленческими и вспомогательными задачами.

Более оптимистичную позицию озвучил руководитель группы развития платформы SOC Yandex Cloud Дмитрий Руссак. По его словам, команда с самого начала активно тестировала LLM, а отдельные идеи удалось масштабировать на всю инфраструктуру. В итоге ИИ используется не только для автоматизации, но и для разбора алертов, управления доступами и поиска уязвимостей.

В целом эксперты сошлись во мнении: современные модели всё ещё страдают от нехватки контекста и специализированных знаний. Поэтому внедрять ИИ нужно аккуратно — с пониманием, какие данные он получает, какие доступы имеет и где требуется обязательный человеческий контроль.

Тем не менее тренд очевиден: ИИ в ИБ перестаёт быть экспериментом и всё чаще становится рабочим инструментом — не только для автоматизации, но и для реального усиления защиты.

RSS: Новости на портале Anti-Malware.ru