Соцсети VK защитят нейросети

Соцсети VK защитят нейросети

Соцсети VK защитят нейросети

VK приступил к запуску новой системы от DDoS-атак и вредоносной активности ботов, которая используют поведенческий анализатор. В компании рассчитывают, что обученные модели смогут отличить легитимные действия пользователей от вредоносного трафика.

О запуске данной системы собственной разработки представители VK сообщили изданию «КоммерсантЪ».

До конца года систему внедрят в работу большинства ресурсов компании, включая соцсети VK и «Одноклассники», видеохостинг «VK Видео», платформу «Дзен», почту Mail.RU. Раньше VK использовала защитные системы от сторонних вендоров.

Сервис задействует модели, обученные на анализе поведения реальных пользователей сервисов VK. Там рассчитывают, что это позволит выявлять зловредный трафик, будь то разного рода парсеры (боты для сбора данных) или брутфорсеры для подбора паролей.

Объем инвестиций в разработку источники «Коммерсанта» не назвали. В VK не исключили, что будут продавать данное решение на открытом рынке.

Вместе с тем рыночные перспективы таких внутренних разработок, по мнению опрошенных изданием экспертов, сомнительны. Они не учитывают многих особенностей, характерных для потенциальных заказчиков, и их адаптация будет настолько трудоемкой, что будет сравнима с разработкой новой системы «с нуля».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru