Мошенника можно узнать по приемам и номерам телефонов

Мошенника можно узнать по приемам и номерам телефонов

Мошенника можно узнать по приемам и номерам телефонов

Мошенников, которые используют нейросетевую имитацию детских голосов, выдают три характерных признака: упор на срочность, использование чужих номеров и наличие артефактов в голосе. Чаще всего жертвами становятся родители, а поводом для перевода денег служат якобы срочные покупки или оплата ремонта устройства, которое ребёнок якобы повредил.

В России злоумышленники освоили новую схему с применением дипфейков — теперь они используют поддельные детские голоса, чтобы вызвать у жертвы максимальное доверие и эмоциональную реакцию.

Директор департамента расследований компании T.Hunter Игорь Бедеров в комментарии для сетевой «Газеты.RU» отметил, что современные технологии позволяют создавать весьма убедительные голосовые подделки. Для этого достаточно короткой записи — всего нескольких десятков секунд, — которую можно взять из открытых источников: социальных сетей, видеороликов или голосовых чатов в онлайн-играх.

Главный признак подобных мошенников — постоянное давление и демонстрация срочности. Обычно они представляются ребёнком, попавшим в неприятную ситуацию, и просят срочно перевести деньги на покупку подарка, оплату ремонта телефона или другой вещи, якобы повреждённой по их вине.

Ещё один настораживающий момент — использование чужих номеров. Злоумышленники часто звонят или пишут в мессенджере с незнакомого телефона или аккаунта, объясняя это тем, что «родной» телефон разрядился или остался дома, а звонок идёт с устройства одноклассника или друга.

Как уточнил Игорь Бедеров, распознать подделку можно и по ряду технических особенностей: «Хотя ИИ-технологии достигли высокого уровня, в голосе иногда заметны неестественные паузы, металлический оттенок, а также интонации, которые звучат слишком спокойно для ситуации, требующей срочного решения».

Эксперт советует заранее договориться с детьми о специальной кодовой фразе, известной только членам семьи. Если возникают сомнения, можно попросить назвать эту фразу или задать вопрос, ответ на который знает лишь ребёнок. В таких случаях мошенник, как правило, начинает сбиваться и неестественно импровизировать.

В 2025 году активность атак, нацеленных на детей и подростков, заметно выросла: по итогам первого полугодия их количество увеличилось на 50%. По данным компании F6, ущерб от таких схем составил около 600 млн рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Time-to-Exploit обвалился до 40 дней — ИИ ускоряет создание эксплойтов

Исследование BI.ZONE и Сбера показало тревожную тенденцию: злоумышленники эксплуатируют уязвимости всё быстрее, а компании не успевают на это реагировать. За последние пять лет время между публикацией уязвимости и её первым использованием — метрика Time-to-Exploit — сократилось в 20 раз.

По данным платформы X Threat Intelligence от Сбера, сегодня этот показатель составляет менее 40 дней, а более 60% уязвимостей атакуют уже в первые сутки или даже часы после их раскрытия.

Эксперты объясняют это автоматизацией разработки эксплойтов и использованием искусственного интеллекта, который позволяет киберпреступникам практически мгновенно создавать инструменты для атак.

«Чтобы не стать жертвой уже завтра, компаниям нужно сегодня выстраивать процессы управления уязвимостями и сокращать время их устранения», — отмечают специалисты BI.ZONE.

BI.ZONE CPT (платформа анализа внешней поверхности атак) выявила, что в 80% компаний, проверенных в 2025 году, нашли уязвимости, реально используемые в атаках. Это значит, что большинство организаций остаются потенциальными целями злоумышленников, особенно если не контролируют своё внешнее цифровое пространство.

Аналитика BI.ZONE GRC показывает, что до 15% инфраструктуры компаний не покрыты средствами защиты, и на каждом таком узле в среднем обнаруживается до 20 известных уязвимостей. Более того, 80% критических уязвимостей остаются неисправленными в установленные сроки.

Это создаёт идеальные условия для атак — достаточно одной «дыры», чтобы злоумышленники получили доступ к сети компании.

По данным BI.ZONE WAF, летом 2025 года доля критических веб-уязвимостей выросла почти на 10% по сравнению с зимой, а число публичных PoC-эксплойтов увеличилось более чем на 40%.

По словам Муслима Меджлумова, директора по продуктам и технологиям BI.ZONE, в ближайшие годы эксперты ожидают дальнейший рост числа уязвимостей, сокращение времени до их эксплуатации и увеличение доли атак нулевого дня.

«В таких условиях решающими становятся скорость реакции и адаптивность инфраструктуры. Мы рекомендуем использовать современные средства защиты — например, WAF и CPT, — а также внедрять решения, способные прогнозировать риски до появления эксплойтов», — пояснил Меджлумов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru