Мошенники начали активно собирать изображения лиц россиян

Мошенники начали активно собирать изображения лиц россиян

Мошенники начали активно собирать изображения лиц россиян

Мошенники начали активно собирать изображения с лицами россиян — эту тенденцию подтверждают сразу несколько компаний в сфере информационной безопасности. Такие снимки могут использоваться для генерации дипфейков, подтверждения финансовых операций или обхода систем биометрической аутентификации.

Как сообщили «Известиям» в «Лаборатории Касперского», киберпреступники всё чаще выманивают у жертв фотографии лиц во время фишинговых атак. Обычно злоумышленники действуют под видом продавцов на онлайн-площадках и в классифайдах.

«Потенциальной жертве присылают ссылку на оплату, которая на самом деле ведёт на фишинговый сайт. После ввода данных банковской карты и перевода денег пользователя просят подтвердить личность — якобы для завершения сделки», — объяснили в компании схему атаки.

Для подтверждения личности жертву просят сделать фотографии в разных ракурсах. После этого страница закрывается, и никаких действий больше не происходит.

«Скорее всего, такие снимки могут быть впоследствии использованы, в том числе, для кражи аккаунтов в сервисах, где подтверждение личности происходит по видео», — отметила старший контент-аналитик «Лаборатории Касперского» Ольга Алтухова.

«Новый тренд на кражу биометрических данных представляет серьёзную угрозу, — подчеркнул руководитель BI.ZONE AntiFraud Алексей Лужнов. — Мошенники могут создавать поддельные документы и фейковые профили в соцсетях, используя фотографии жертв. Кроме того, они могут применять эти изображения для обхода биометрической идентификации в уязвимых системах. Попавшие в открытый доступ биометрические данные также могут стать инструментом шантажа или дискредитации».

Генеральный директор компании iTPROTECT Андрей Мишуков обратил внимание на то, что злоумышленники пользуются низким уровнем осведомлённости пользователей. Для большинства людей отправка фотографии воспринимается как безобидное действие — вроде нажатия кнопки «продолжить» в приложении или на сайте. По его мнению, эта ситуация сохранится до тех пор, пока биометрия не станет по-настоящему привычной и понятной технологией.

Старший аналитик данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар» Марина Рябова считает, что такие изображения особенно востребованы при создании дипфейков, которые затем используются в мошеннических схемах или для обхода систем FaceID.

Алексей Лужнов дополнил, что дипфейки уже активно применяются в атаках от имени руководителей компаний, а также в случаях, когда злоумышленники выдают себя за работодателей на поддельных собеседованиях.

Аналогичную активность мошенники проявляют и при сборе голосовых образцов. Для этого могут использоваться, в том числе, записи с автоответчиков — даже их достаточно, чтобы сгенерировать убедительную имитацию голоса.

Чтобы защититься от таких атак, эксперты рекомендуют не передавать свои фотографии и личные данные незнакомым людям и не размещать их на сомнительных платформах. В целом лучше минимизировать количество персональной информации, размещённой на публичных ресурсах.

У Premium-подписчиков Telegram внезапно ожил без VPN

Telegram в России снова начал работать почти как раньше, но пока не для всех. Речь идёт о пользователях Android с активной подпиской Telegram Premium: у них мессенджер может запускаться и работать без прокси и VPN. При этом в настройках аккаунта страна внезапно меняется с России на другую — например, на Нидерланды или США.

По данным ресурса «Код Дурова», на бесплатных аккаунтах картина другая. Без дополнительных сетевых средств у таких пользователей по-прежнему не прогружаются контакты, контент и другие элементы интерфейса.

Аналогичные ограничения сохраняются и для части пользователей iPhone и десктопов. Предположительно, новая схема тестируется в версии Telegram 12.6.4 для Android.

Ранее внимание к этой сборке уже привлекали из-за изменений в работе MTProto: мы писали, что в обновлении была исправлена проблема, из-за которой этот механизм было проще отслеживать и блокировать. Позже стала доступна и бета-версия 12.6.5.

Согласно описанию происходящего, паттерн очень похож на работу встроенного или автоматически активированного MTProxy. Из-за этого возникает ещё одна любопытная деталь: если поверх такого подключения включить VPN, Telegram может перестать работать уже из-за конфликта туннелирования трафика.

Именно поэтому у части пользователей мессенджер ведёт себя так, будто прокси уже включён, даже если они сами ничего вручную не настраивали.

Напомним, 11 апреля 2026 года Павел Дуров заявил, что Telegram обновил протокол противодействия цензуре, и посоветовал пользователям в России обновить приложение, чтобы сохранять стабильный доступ к мессенджеру. А ещё раньше, 4 апреля, он писал, что Telegram продолжит адаптироваться, делая свой трафик более сложным для обнаружения и блокировки.

RSS: Новости на портале Anti-Malware.ru