Мошенники начали активно собирать изображения лиц россиян

Мошенники начали активно собирать изображения лиц россиян

Мошенники начали активно собирать изображения лиц россиян

Мошенники начали активно собирать изображения с лицами россиян — эту тенденцию подтверждают сразу несколько компаний в сфере информационной безопасности. Такие снимки могут использоваться для генерации дипфейков, подтверждения финансовых операций или обхода систем биометрической аутентификации.

Как сообщили «Известиям» в «Лаборатории Касперского», киберпреступники всё чаще выманивают у жертв фотографии лиц во время фишинговых атак. Обычно злоумышленники действуют под видом продавцов на онлайн-площадках и в классифайдах.

«Потенциальной жертве присылают ссылку на оплату, которая на самом деле ведёт на фишинговый сайт. После ввода данных банковской карты и перевода денег пользователя просят подтвердить личность — якобы для завершения сделки», — объяснили в компании схему атаки.

Для подтверждения личности жертву просят сделать фотографии в разных ракурсах. После этого страница закрывается, и никаких действий больше не происходит.

«Скорее всего, такие снимки могут быть впоследствии использованы, в том числе, для кражи аккаунтов в сервисах, где подтверждение личности происходит по видео», — отметила старший контент-аналитик «Лаборатории Касперского» Ольга Алтухова.

«Новый тренд на кражу биометрических данных представляет серьёзную угрозу, — подчеркнул руководитель BI.ZONE AntiFraud Алексей Лужнов. — Мошенники могут создавать поддельные документы и фейковые профили в соцсетях, используя фотографии жертв. Кроме того, они могут применять эти изображения для обхода биометрической идентификации в уязвимых системах. Попавшие в открытый доступ биометрические данные также могут стать инструментом шантажа или дискредитации».

Генеральный директор компании iTPROTECT Андрей Мишуков обратил внимание на то, что злоумышленники пользуются низким уровнем осведомлённости пользователей. Для большинства людей отправка фотографии воспринимается как безобидное действие — вроде нажатия кнопки «продолжить» в приложении или на сайте. По его мнению, эта ситуация сохранится до тех пор, пока биометрия не станет по-настоящему привычной и понятной технологией.

Старший аналитик данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар» Марина Рябова считает, что такие изображения особенно востребованы при создании дипфейков, которые затем используются в мошеннических схемах или для обхода систем FaceID.

Алексей Лужнов дополнил, что дипфейки уже активно применяются в атаках от имени руководителей компаний, а также в случаях, когда злоумышленники выдают себя за работодателей на поддельных собеседованиях.

Аналогичную активность мошенники проявляют и при сборе голосовых образцов. Для этого могут использоваться, в том числе, записи с автоответчиков — даже их достаточно, чтобы сгенерировать убедительную имитацию голоса.

Чтобы защититься от таких атак, эксперты рекомендуют не передавать свои фотографии и личные данные незнакомым людям и не размещать их на сомнительных платформах. В целом лучше минимизировать количество персональной информации, размещённой на публичных ресурсах.

Bluetooth-наушники могут стать точкой входа для взлома смартфона

Bluetooth-наушники, которые мы привыкли считать безобидным аксессуаром, внезапно оказались потенциальной точкой входа для атак на смартфоны. Исследователи опубликовали отчёт, в котором описали сразу несколько критических уязвимостей в Bluetooth-чипах Airoha — именно они используются в миллионах TWS-наушников известных брендов, включая Sony, JBL, Marshall и Jabra.

Проблема кроется в проприетарном диагностическом протоколе RACE, который предназначен для заводской отладки устройств.

Как выяснилось, в серийных наушниках он остался активным и при этом не требует никакой аутентификации. Значит, любой человек в зоне действия Bluetooth может подключиться к гарнитуре незаметно для владельца.

Получив доступ к RACE, злоумышленник фактически получает расширенные права на устройстве. В отчёте утчерждается, что исследователи смогли читать и изменять содержимое памяти и флеш-хранилища наушников, а также получать информацию о воспроизводимом контенте.

Но куда серьёзнее тот факт, что из-за отсутствия полноценного процесса создания пары устройств атакующий может напрямую получить доступ к микрофону гарнитуры, что открывает возможности для скрытого прослушивания.

На этом риски не заканчиваются. Самый опасный сценарий исследователи назвали «Headphone Jacking». Эксплойт позволяет извлечь из памяти гарнитуры Bluetooth Link Key — криптографический ключ, который используется для доверенного соединения со смартфоном. С его помощью атакующий может выдать себя за «родные» наушники и подключиться напрямую к телефону жертвы.

 

В таком случае речь уже идёт не просто о взломе аксессуара. Получив доступ к смартфону, злоумышленник теоретически может активировать голосового ассистента, отправлять сообщения, принимать входящие звонки или получать аудиопоток без ведома владельца. Фактически телефон превращается в удалённое устройство для слежки.

Уязвимости получили идентификаторы CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702. Исследователи подтвердили их наличие в ряде популярных моделей — от флагманских Sony WH-1000XM5 до наушников JBL и Marshall. При этом полный список затронутых устройств до сих пор неизвестен: чипы Airoha используются слишком широко, а экосистема Bluetooth-устройств остаётся сильно фрагментированной.

 

Напомним, летом мы писали о трёх уязвимостях в Bluetooth-чипах Airoha, которые используются в наушниках и колонках более десяти брендов — от Sony и Bose до Jabra и JBL. Проблема затрагивала 29 моделей: это и наушники, и беспроводные микрофоны, и колонки.

RSS: Новости на портале Anti-Malware.ru