В Петербурге создали нейросеть по отслеживанию подозрительных транзакций

В Петербурге создали нейросеть по отслеживанию подозрительных транзакций

В Петербурге создали нейросеть по отслеживанию подозрительных транзакций

Ученые из Санкт-Петербурга настроили нейросеть на борьбу с мошенничеством в интернете. Она способна отличать подозрительные транзакции от безопасных и отсеивать мошенников, уверяют разработчики.

О новой модели ИИ в кибербезопасности ТАСС рассказали в Санкт-Петербургском политехническом университете Петра Великого (СПбПУ). Речь о модели графовой нейросети (графы — структуры данных, представляющие собой сети с парными связями внутри).

При обучении нейросети дополнительно учитывалась идентификационная информация: номер банковской карты, данные об отправителе и получателе, тип “пластика”, характеристики устройства, с помощью которого была совершена транзакция, и другое.

“Во время экспериментальных испытаний модель показала свой высокий потенциал", — говорится в сообщении ученых.

Особенность новой модели в том, что она уделяет внимание определенным закономерностям, по которым можно распознать противоправные действия, добавляют разработчики.

"Если человек открыл счет в банке полгода назад и за этот период времени средняя сумма транзакций за день составляла 1 тыс, рублей, после чего в один день он получил денежные переводы в сумме 30 тыс. рублей, вероятность того, что нейронная сеть отнесет этого человека к классу мошенников, возрастет", — приводит в пример пресс-служба Политеха слова доктора технических наук, профессора Института кибербезопасности и защиты информации СПбПУ Дарьи Лавровой.

Создатели новой модели нейросети уверены, что их разработку уже сейчас можно использовать на первой линии защиты от интернет-мошенничества.

Но технические методы все равно не способны полностью защитить от обмана, так как самое уязвимое звено — не компьютер, а человек, заключают ученые.

Добавим, накануне в “Лаборатории Касперского” рассказали о проверке ChatGPT на умение распознавать фишинговые ссылки. Выяснилось, что нейросеть знает признаки риска, хорошо определяет атакуемые организации, но склонна видеть опасность там, где ее нет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru