Организаторы ложных свиданий заманивают жертв дипфейками

Организаторы ложных свиданий заманивают жертв дипфейками

Организаторы ложных свиданий заманивают жертв дипфейками

Мошенники начали активно использовать дипфейки в схемах с фальшивыми онлайн-знакомствами (Fake Date). С помощью искусственного интеллекта они создают несуществующих людей, которые выманивают деньги, или генерируют откровенный контент, заманивая жертв на фишинговые сайты.

Как рассказала «Известиям» Татьяна Дешкина, руководитель портфеля продуктов VisionLabs (входит в МТС), мошенники используют генеративные модели для создания правдоподобных персонажей, которых можно даже увидеть в видеозвонке.

«Мы уже зафиксировали 10 таких случаев, каждый из которых принес злоумышленникам более миллиона рублей, — отметила Дешкина. — Искусственный интеллект позволяет мошенникам анализировать информацию о жертве, включая данные из социальных сетей, и выстраивать максимально реалистичный сценарий обмана».

По ее прогнозу, в 2025 году такие схемы станут еще более изощренными. Например, нейросети помогут злоумышленникам выявлять в сервисах знакомств пользователей, наиболее уязвимых к их методам.

Ведущий аналитик Digital Risk Protection Евгений Егоров также ожидает роста атак с применением дипфейков, поскольку технологии развиваются, а инструменты на основе ИИ становятся все доступнее.

«Чаще всего мошенники используют дипфейки в схемах знакомств, — поясняет эксперт в области криптовалют Сергей Кузнецов. — Они могут выдавать себя даже за голливудских звезд, якобы ищущих вторую половину, и просить оплатить перелет в другую страну. Предлоги могут быть разными, включая знакомства в соцсетях, где уровень доверия выше. Кроме того, мошенники занимаются вредоносными рассылками, похищением криптоактивов, фишингом. Фальшивые свидания — лишь часть их преступного бизнеса».

По его данным, значительная часть таких мошенников базируется в Нигерии, а их деятельность охватывает не только Россию, но и другие страны. Причем среди них немало подростков.

Специалист GG Tech Сергей Поморцев отмечает, что злоумышленники все чаще применяют специализированные ИИ-ассистенты для генерации контента 18+, что позволяет им сократить расходы и отказаться от посредников. Такой контент используется для привлечения жертв на фишинговые сайты.

Руководитель BI.ZONE Brand Protection Дмитрий Кирюшкин предупреждает, что мошенники особенно активны в преддверии праздников и нередко используют актуальные новости для своих схем.

«С 1 января 2025 года мы выявили 67 доменов, связанных с фальшивыми свиданиями. Чаще всего мошенники представляются девушками, якобы ищущими знакомства в дейтинговых приложениях. В праздничные дни стоит особенно внимательно относиться к подобным предложениям», — подчеркивает Кирюшкин.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru