Автоматизация скам-процессов достигла 80%

Автоматизация скам-процессов достигла 80%

Автоматизация скам-процессов достигла 80%

Мошенники автоматизируют обслуживание своих ресурсов. Технологии «решают» задачи по привлечению трафика, генерируют фишинговые страницы, рассылают письма и даже проверяют действительность кредитных карт и криптокошельков жертв.

Технологичность инструментов и сервисов онлайн-мошенников подтверждает свежее исследование Group-IB.

Самый высокий уровень автоматизации — 80% — зафиксирован в популярной мошеннической схеме «Мамонт». Ещё в 2019 году речь шла о 20%.

На основе “Мамонта” возникли другие масштабные интернет-аферы, связанные с фейковыми свиданиями (FakeDate), бронированием отелей, совместной арендой автомобилей.

Использование современных технологий позволяет скамерам увеличивать прибыль, масштабировать «бизнес» и привлекать новые кадры.

За последние четыре года в схеме «Мамонт» засветились более тысячи русскоязычных скам-групп. Средний заработок рядового мошенника — 50 тыс. рублей в день.

Работа таких «воркеров» координируется в Telegram. Там создаются специальные чат-боты с функцией генерации фишинговых сайтов под различные площадки в зависимости от сценария «развода»: купля-продажа, свидания, аренда недвижимости.

Фишинговые ссылки могут содержать название, фото товара-приманки или адрес доставки. Чтобы найти потенциальных жертв злоумышленники используют парсеры.

 

Наработки «Мамонта» взяли на вооружение и операторы стилеров. Специальные чат–боты в Telegram набирают новых участников группировок, где те проходят обучение и работают с заявками. На отдельном канале с «отстуками» публикуется статистика о полученных данных с каждого атакованного компьютера.

Киберпреступники все чаще используют фишинговые панели для создания мошеннических ссылок и удобного получения аналитики по их работе, говорится в исследовании. Аренда одной фишинговый панели обходится в €150 в неделю, а покупка — €350.

ИБ-специалистам сложно распознать такой фишинговый ресурс — персональная ссылка создается под конкретную жертву.

В схемах телефонного мошенничества (вишинга) или рассылки СМС-спама злоумышленники используют генераторы мобильных номеров и сервисы для проверки их валидности.

Генератор создает подборку номеров, а чекеры проверяют активность контакта, а также могут указать регион и провайдера связи. В итоге мошенники получают список актуальных номеров для «разработки» потенциальных жертв.

«На заре интернет-мошенничества злоумышленникам большинство действий приходилось делать «ручками»: регистрировать домены, создавать фишинговые страницы, нагонять трафик на сайты, «прогревать» холодные контакты — на это уходили часы, дни, а иногда недели», — отмечает ведущий аналитик Group-IB департамента Digital Risk Protection Евгений Егоров.

Сегодня автоматизация сократила этот процесс до нескольких минут. При таком уровне проникновения технологий в мошеннические схемы победить «робота» может только «робот», считают эксперты. Речь о системах класса Digital Risk Protection. На Anti-Malware.ru есть подробный обзор рынка таких сервисов.

Добавим, согласно мартовскому исследованию Kaspersky, мошенники вышли на новый уровень и при ведении бизнеса внутри даркнета. Теперь они привлекают к сделкам третью независимую сторону и даже имеют свой “арбитражный” суд.

Пользователи Windows нашли способ отключить автозагрузку ИИ в Chrome

Пользователи Windows 11 могут отключить автоматическую загрузку локальных ИИ-моделей в Google Chrome и Microsoft Edge через настройку реестра. Новый метод стал актуален после сообщений о том, что Chrome автоматически скачивает ИИ-модели объёмом до 4 ГБ без явного согласия пользователя.

У Edge, который тоже основан на Chromium, есть похожий механизм. Для управления им Microsoft добавила политику GenAILocalFoundationalModelSettings. Она предназначена в первую очередь для организаций, но может пригодиться и обычным пользователям Windows 11 Pro.

Если политика включена в режиме Allowed (0), браузер может автоматически загружать и использовать локальную ИИ-модель для обработки запросов на устройстве. Если установить значение Disallowed (1), загрузка будет запрещена, а уже скачанная модель должна быть удалена с устройства.

Для Edge параметр можно прописать в ветке реестра:

HKLM\SOFTWARE\Policies\Microsoft\Edge

Для Chrome:

HKLM\SOFTWARE\Policies\Google\Chrome

В обоих случаях нужно создать или изменить параметр GenAILocalFoundationalModelSettings и установить значение 1.

Через командную строку это выглядит так:

reg add "HKLM\SOFTWARE\Policies\Microsoft\Edge" /v "GenAILocalFoundationalModelSettings" /t REG_DWORD /d 1 /f

Для Chrome:

reg add "HKLM\SOFTWARE\Policies\Google\Chrome" /v "GenAILocalFoundationalModelSettings" /t REG_DWORD /d 1 /f

Интересный момент: политика поддерживает динамическое обновление, то есть администраторам не обязательно перезапускать браузер после изменения настройки.

Если параметр не задан, Chrome версии 147 и новее должен по умолчанию автоматически скачивать и использовать модель. В Edge поведение пока отличается. Поддержка политики заявлена для Windows 11 и macOS начиная с Edge 132, а для Android — с версии 147. iOS пока не поддерживается.

RSS: Новости на портале Anti-Malware.ru