В России написали софт, выявляющий с помощью ИИ мошенников в чатах

В России написали софт, выявляющий с помощью ИИ мошенников в чатах

В России написали софт, выявляющий с помощью ИИ мошенников в чатах

Специалисты Кубанского государственного технического университета написали на Python софт, который поможет распознать мошенников в чатах мессенджеров. Для детектирования злонамеренной активности инструмент использует ИИ.

Как отметил в беседе с «Известиями» один из разработчиков, софт каждые 15 секунд делает скриншот рабочего окна и вычленяет текст на экране.

Затем искусственный интеллект отличает сообщения спамеров от безобидных посланий: если владелец устройства получил потенциально опасное сообщение, программа выведет соответствующее предупреждение.

Более того, софт разбивает вредоносные послания по категориям. Это может быть спам, фишинг или «социальная инженерия».

По словам разработчиков, ИИ обучали на распространённых уловках мошенников, которые, например, предлагают работу на маркетплейсах и т. п. Алгоритм в состоянии распознать методы выуживания данных банковских карт и другой информации.

Базовую версию софта можно будет скачать бесплатно, однако за дополнительные функции придётся платить, предупреждают девелоперы. Ожидается, что бета-версия выйдет во втором квартале 2024 года, а стабильный релиз — в 2026-м.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет Aisuru обрушил на KrebsOnSecurity атаку мощностью 6,3 Тбит/с

На прошлой неделе известный блог о кибербезопасности KrebsOnSecurity пережил краткий, но мощнейший DDoS-удар — более 6,3 терабита данных в секунду. Для сравнения: это в 10 раз больше, чем атака 2016 года с участием ботнета Mirai, которая тогда вывела сайт из строя на четыре дня.

Как пишет сам Кребс, в этот раз сайт даже не моргнул — спасибо Google Project Shield, бесплатной защите от DDoS для ресурсов с важным общественным значением.

И всё бы ничего, да только нападение, по словам специалистов Google и Cloudflare, похоже на «показушку» — демонстрацию мощности нового ботнета Aisuru (он же Airashi), который, по сути, сносит всё, что движется.

 

Кто такой Aisuru и почему его стоит бояться

Aisuru — это ботнет нового поколения, построенный на базе взломанных IoT-устройств: роутеров, видеорегистраторов и прочей домашней и корпоративной электроники.

Команда китайских исследователей из QiAnXin XLab впервые зафиксировала его в августе 2024 года, когда тот атаковал крупную геймерскую платформу. Потом ботнет исчез, а осенью вернулся с новыми уязвимостями, включая неизвестный до того эксплойт в маршрутизаторах Cambium Networks.

В мае 2025 года Aisuru выдал 585 миллионов UDP-пакетов в секунду, загоняя их в случайные порты, буквально чтобы забить каналы связи у провайдеров. По словам инженера Google Дэмиана Меншера, большинство компаний просто не пережили бы такой шквал.

История повторяется? Отголоски Mirai

Кто-то скажет: «Мы это уже проходили». И будет прав. В 2016 году Mirai тоже начинался как частный ботнет, потом его код выложили в открытый доступ, и сеть захлестнула волна клонов.

То же может случиться и с Aisuru. Google считает, что если код Aisuru утечёт, ботнет раздробится на множество менее опасных копий — и их уже смогут гасить обычные провайдеры DDoS-защиты.

Но пока этого не произошло, Aisuru остаётся одной из самых опасных цифровых пушек в мире, способной одним нажатием клавиши положить кого угодно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru