Австралийские ученые натравили ИИ-бот на телефонных мошенников

Австралийские ученые натравили ИИ-бот на телефонных мошенников

Австралийские ученые натравили ИИ-бот на телефонных мошенников

Голосовой чат-бот Apate, созданный в Университете Маккуори (Сидней), обучен отвечать на звонки мошенников и удерживать их на линии, заставляя попусту тратить время. Начинающий пранкер использует ИИ-технологии и уже проявил себя как находчивый собеседник.

Идея запустить такой проект возникла у его нынешнего руководителя, когда тот за обедом минут сорок развлекался и смешил детей, ответив на мошеннический звонок. Профессор решил, что процесс можно автоматизировать с помощью современных технологий, таких как обработка естественного языка и клонирование голоса средствами ИИ.

Свою языковую модель исследователи обучали на разноязычных диалогах с мошенниками, взятых из реальной жизни: расшифровках телефонных разговоров, переписках по имейл и в социальных сетях. Тестирование проводилось на настоящих звонках мошенников; чтобы их спровоцировать, были куплены несколько телефонных номеров, которые затем щедро публиковались в Сети.

Конечная цель проекта — пустыми разговорами удержать собеседника на линии в течение 40 минут; этого времени, по мнению участников проекта, достаточно, чтобы сделать скам-звонки нерентабельными. В настоящее время чат-бот Apate способен вести лишь пятиминутные диалоги, однако при этом он не теряется, когда задают вопросы, на которые его не натаскивали.

Университетские исследователи считают, что их детище способно дать достойный отпор мошенникам, которые тоже начали применять ИИ-технологии, создавая убедительные аудиоклоны и дипфейки. Ученые подали заявку на патент и ведут коммерческие переговоры с телеком-провайдерами.

 

По данным Банка России, в 2022 году кибермошенники украли у граждан более 14 млрд рублей. В минувшем квартале ущерб от их действий составил 4,5 млрд рублей, при этом доля россиян, столкнувшихся с подозрительными звонками, согласно Kaspersky, увеличилась до 29%. В настоящее время россияне получают до 8,6 млн мошеннических звонков в сутки.

Для борьбы с телефонным мошенничеством в конце прошлого года в России была запущена единая платформа верификации «Антифрод»; за неполных четыре месяца с ее помощью было пресечено свыше 135 млн попыток развода.

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru