В интернете растет количество ресурсов по созданию дипфейков

В интернете растет количество ресурсов по созданию дипфейков

В интернете растет количество ресурсов по созданию дипфейков

Сегодня в интернете функционируют более 50 тыс. сервисов для создания дипфейков — ещё два года назад такие инструменты практически отсутствовали. Причём для генерации подделок не требуются особые технические навыки.

Как показал эксперимент, проведённый редакцией «Известий», на создание фотомонтажа, в котором голова одного человека подставляется на снимок другого, уходит около 10 минут.

Всё, что нужно — оцифрованные копии исходных изображений. Количество ручных операций минимально.

Для генерации дипфейков на видео зачастую достаточно одного фото. Однако в этом случае необходимо синхронизировать движения губ с озвучкой. Кроме того, большинство видеосервисов платные, но стоимость подписки невысока — в среднем не более $6 в месяц.

По данным MWS AI (входит в МТС Web Services, ранее MTS AI), в интернете доступно около 50 тыс. бесплатных инструментов для создания дипфейков. Речь идёт не только о примитивных приложениях, но и о мощных онлайн-платформах. Всего два года назад подобных решений в открытом доступе практически не было.

Депутат Госдумы Антон Немкин в комментарии для издания назвал резкий рост числа таких инструментов тревожной тенденцией. По его мнению, главная угроза заключается в использовании дипфейков мошенниками. При этом технологии генерации развиваются быстрее, чем методы их распознавания, что затрудняет выявление подделок.

«Дипфейки применяются для обмана граждан и организаций: подделываются голоса руководителей, создаются фальшивые видеозаписи от "сотрудников банка", "чиновников" или "родственников" — всё это становится частью сложных схем социальной инженерии», — отметил Антон Немкин.

По оценке MWS AI, чаще всего мошенники используют дипфейки для подмены лица и голоса реальных людей. Кроме того, такие технологии применяются для создания фейковых аккаунтов в соцсетях и на сайтах знакомств. Особую тревогу вызывают дипфейки интимного характера, которые используются для шантажа и кибербуллинга.

Согласно прогнозам, в 2025 году ожидается стремительный рост числа атак с использованием дипфейков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждый десятый сотрудник в России светит рабочую почту на сторонних сайтах

Специалисты BI.ZONE Brand Protection проверили около 700 тысяч корпоративных аккаунтов в российских компаниях и выяснили тревожную вещь: 9% сотрудников используют рабочую почту для регистрации на сторонних сервисах, причём часто никак не связанных с их работой.

И тут кроется серьёзная угроза: каждый пятый из таких пользователей ставит один и тот же пароль сразу в нескольких местах. Для киберпреступников это подарок: нашли логин и пароль в утечке — и получили доступ к корпоративным системам.

По статистике, именно с этого начинается треть (33%) кибератак на компании. Год назад было меньше — 27%.

«На теневых форумах базы с логинами и паролями выкладывают регулярно, иногда даже бесплатно — ради идеологии, — говорит Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection. — И если пароль от стороннего ресурса совпадает с корпоративным, то атака — дело времени. Особенно опасно, когда речь идёт об учётках администраторов или доступах к чувствительной информации».

Что ещё усугубляет ситуацию:

  • у одного ИТ-специалиста в компаниях обычно от 3 до 7 привилегированных учёток;
  • в 30–40% случаев у таких учётных записей одинаковые пароли;
  • пароли часто не меняют годами, а доступы после увольнения сотрудников не всегда отключают.

Помимо прямого взлома, найденные корпоративные почты злоумышленники могут использовать для фишинга — рассылать письма от имени компании. Результат предсказуем: удар по репутации.

Что делать? Эксперты советуют простое:

  • не использовать рабочую почту для регистрации на «левых» сайтах;
  • если всё же нужно — ставить сложный и уникальный пароль;
  • внедрять PAM-системы для управления админскими учётками, ротации паролей и автоматического отзыва прав;
  • мониторить тёмный веб с помощью DRP-решений, чтобы вовремя узнать о свежих утечках и сбросить скомпрометированные пароли.

BI.ZONE напоминает: в мире, где автомобили становятся «компьютерами на колёсах», а рабочие почты светятся на форумах даркнета, кибергигиена сотрудников — это уже не «совет», а реальная линия обороны для бизнеса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru