Телефонные мошенники теперь дотягиваются и до родственников жертв

Телефонные мошенники теперь дотягиваются и до родственников жертв

Телефонные мошенники теперь дотягиваются и до родственников жертв

В «Сбере» рассказали о новых методах мошенников, которые теперь пытаются развести не только конкретную жертву, но и заодно её родственников. Таким образом, у злоумышленников появляется возможность похитить деньги сразу у нескольких людей.

Как отметил Станислав Кузнецов, зампредседателя правления Сбербанка, мошенники опытно играют на семейных ценностях. Всё начинается с обычного телефонного звонка, в ходе которого россиянина пытаются убедить в том, что на него оформляют кредит сотрудники банка.

Далее в ход идёт байка о том, что нужно оформить кредит для «исчерпания кредитного потенциала», якобы именно так получится сохранить деньги. После этого необходимо вместе с личными накоплениями перевести средства на безопасный счёт (стандартная уловка).

Если жертва «попадала в капкан» и переводила деньги злоумышленникам, последние начинали расспрашивать её о родственниках, ссылаясь на то, что им тоже может угрожать опасность.

В результате, подчеркнул Кузнецов, сразу несколько граждан, связанных родственными узами, могли отдать свои средства телефонным мошенникам и остаться в долгах по кредитам.

Григорий Ковшов, специалист компании «Газинформсервис», отметил серьёзную угрозу социальной инженерию, с помощью которой злоумышленники могут вовлечь в свои схемы больше одной жертвы.

«Не забывайте, что любая спешка и побуждение к ней со стороны звонящего вам “сотрудника“ — практически стопроцентный индикатор мошенничества. Преступники требуют принятия срочных решений и загружают граждан информацией», — объясняет Григорий.

Новая вектор атаки заставляет ИИ не замечать опасные команды на сайтах

Специалисты LayerX описали новую атаку, которая бьёт по самому неприятному месту современных ИИ-ассистентов — разрыву между тем, что видит браузер, и тем, что анализирует модель. В результате пользователь может видеть на странице вполне конкретную вредоносную команду, а ИИ при проверке будет считать, что всё безопасно.

Схема построена на довольно изящном трюке с рендерингом шрифтов. Исследователи использовали кастомные шрифты, подмену символов и CSS, чтобы спрятать в HTML один текст, а пользователю в браузере показать совсем другой.

Для человека на странице отображается команда, которую предлагают выполнить, а вот ИИ-ассистент при анализе HTML видит только безобидное содержимое.

Именно в этом и заключается главная проблема. Ассистент смотрит на структуру страницы как на текст, а браузер превращает её в визуальную картинку. Если атакующий аккуратно разводит эти два слоя, получается ситуация, в которой пользователь и ИИ буквально смотрят на разные версии одной и той же страницы.

 

В качестве демонстрации LayerX собрала демонстрационный эксплойт на веб-странице, которая обещает некий бонус для игры BioShock, если выполнить показанную на экране команду. Пользователь, естественно, может спросить у ИИ-ассистента, безопасно ли это. И вот тут начинается самое неприятное: модель анализирует «чистую» HTML-версию, не замечает опасную команду и успокаивает пользователя.

 

То есть атака работает не за счёт взлома браузера или уязвимости в системе, а через старую добрую социальную инженерию, просто усиленную особенностями работы ИИ. Человеку показывают одно, а ассистенту — другое. И если пользователь привык доверять ответу модели, риск становится вполне реальным.

По данным LayerX, ещё в декабре 2025 года техника срабатывала против целого набора популярных ассистентов, включая ChatGPT, Claude, Copilot, Gemini, Leo, Grok, Perplexity и ряд других сервисов. При этом исследователи утверждают, что Microsoft была единственной компанией, которая приняла отчёт всерьёз и полностью закрыла проблему у себя. Остальные в основном сочли риск выходящим за рамки, потому что атака всё же требует социальной инженерии.

RSS: Новости на портале Anti-Malware.ru