ИИ-профайлер помог Тинькофф Банку сократить число дропов в 2 раза

ИИ-профайлер помог Тинькофф Банку сократить число дропов в 2 раза

ИИ-профайлер помог Тинькофф Банку сократить число дропов в 2 раза

Созданная в «Тинькофф» система для выявления дропов использует ИИ-технологии и определяет подозрительное поведение по 1 тыс. разных факторов. За год работы умного помощника число счетов, на которые мошенники выводят средства жертв, сократилось в два раза.

Чтобы составить поведенческий портрет дропа, специалисты финансовой организации проанализировали миллионы операций клиентов. Как оказалось, на мошенничество могут указывать перепривязка карты к другому номеру телефона, поступление мелких сумм сразу после открытия счета, переводы по реквизитам, уже засветившимся в схемах обмана, и множество других, менее явных признаков.

Новый антифрод работает в режиме реального времени. После проверки результатов дежурный сотрудник может ограничить банковские обслуживание или провести дополнительное расследование.

«Благодаря работе системы удалось за год снизить количество дропов в два раза, — заявил журналистам руководитель центра экосистемной защиты «Тинькофф» Олег Замиралов. — А проактивное ограничение действий по счетам дропов в 2,5 раза уменьшило потери из-за их недобросовестной деятельности».

Аналитики также заметили, что мошенники стали чаще вербовать для таких целей несовершеннолетних. С помощью ИИ выявлено 66 тыс. счетов, открытых лицами моложе 18 лет и проданных аферистам.

Тревожную тенденцию недавно обсуждали на Форуме безопасного интернета в Москве. Представитель МВД огласил число киберпреступлений, совершенных в 2023 году подростками, — 4 тыс. против 54 в 2020-м.

Таких пособников легче выявить и призвать к ответу, чем нанимателей. Так, недавно в московском Зеленограде были задержаны четверо подозреваемых в содействии телефонным мошенникам.

По версии следствия, их использовали как дропов в рамках схемы, с помощью которой у местной жительницы суммарно выманили 20 млн рублей (поверив аферистам, жертва добровольно совершала переводы на «безопасный» счет). Уголовное дело возбуждено по признакам преступления, предусмотренного ч. 4 ст. 159 УК РФ (мошенничество в составе ОПГ либо в крупном размере, до 10 лет лишения свободы со штрафом до 1 млн рублей).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные ZIP-архивы в WhatsApp распространяется троян Astaroth

Специалисты Sophos обнаружили новую масштабную схему распространения вредоносных программ через WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России). Кампания, получившая имя STAC3150, действует с 24 сентября 2025 года и уже затронула более 250 пользователей.

Судя по всему, злоумышленники активно совершенствуют инструменты и меняют инфраструктуру буквально на ходу.

Атака начинается с фишинговых сообщений в WhatsApp. Пользователю приходит «дружественный» текст на португальском и якобы есть возможность «просмотреть единожды» прикреплённый файл. На деле это ZIP-архив, внутри которого прячется вредоносный VBS или HTA. Дальше запускается PowerShell, который подгружает дополнительные компоненты.

 

Сначала, в конце сентября, пейлоады «общались» с серверами злоумышленников необычным способом — через IMAP, подтягивая вторую стадию из почтовых ящиков, контролируемых атакующими. Но в начале октября схема изменилась: загрузка перешла на HTTP, а трафик стал идти на C2-сервер varegjopeaks[.]com.

Далее в цепочке появляются PowerShell- или Python-скрипты, автоматизирующие перехват веб-сессий WhatsApp. Sophos отмечает, что злоумышленники используют Selenium WebDriver и библиотеку WPPConnect. С их помощью они крадут токены сессий, собирают списки контактов и рассылают заражённые ZIP-файлы новым жертвам. Таким образом кампания масштабируется автоматически.

 

К концу октября кампанию усовершенствовали: появился MSI-инсталлятор, который разворачивает известную банковскую вредоносную программу Astaroth (Guildma). Инсталлятор записывает на диск несколько файлов, прописывает автозапуск и выполняет вредоносный скрипт AutoIt, замаскированный под обычный .log. Его C2 расположен на manoelimoveiscaioba[.]com.

По данным Sophos, основной удар пришёлся на пользователей в Бразилии. Эксперты подчёркивают, что кампания развивается очень быстро, а злоумышленники активно меняют тактику.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru