В России создали базу цифровых следов кибермошенников

В России создали базу цифровых следов кибермошенников

В России создали базу цифровых следов кибермошенников

В России запустили базу цифровых следов, которая поможет правоохранителям оперативно блокировать деятельность кибермошенников. О новом инструменте рассказал генпрокурор Александр Гуцан на заседании совета прокуроров стран СНГ. По его словам, база создана при участии Генпрокуратуры, Росфинмониторинга, МВД и Банка России.

В ней уже собраны данные более чем о 6 миллионах телефонных номеров, банковских реквизитов и веб-ресурсов, связанных с киберпреступной активностью.

Система позволяет выявлять серийных мошенников, останавливать работу кол-центров, замораживать их доходы и даже предотвращать новые преступления. Только за прошлый год в России зарегистрировали свыше 765 тысяч киберпреступлений, на долю которых приходится около 40% всех уголовных дел. Ущерб — сотни миллиардов рублей, и четверть этой суммы украдена у обычных граждан.

Как работает база

Эксперты, которых цитируют «Известия», объясняют: цифровые следы оставляют все — и законопослушные пользователи, и злоумышленники. Это могут быть IP-адреса, геолокация, голосовые данные, банковские операции или домены фишинговых сайтов.

«Главная цель новой базы — объединить эти разрозненные данные, — поясняет эксперт компании „Киберпротект“ Саркис Шмавонян. — Раньше каждый знал что-то своё: банки — о подозрительных счетах, операторы — о телефонных номерах, а правоохранители — о жалобах граждан. Теперь вся информация собирается в одном месте, и это позволяет быстро выявлять цепочки преступных действий».

По сути, база станет единым центром анализа кибермошенничества: она сможет связывать звонки, переводы и фишинговые сайты в одну схему.

Когда система фиксирует подозрительный номер или IP-адрес, она начинает внимательно отслеживать все связанные с ним действия. При совпадении нескольких тревожных признаков операция может быть автоматически заблокирована.

Как отмечают в ГК «Солар», в будущем к базе смогут подключаться банки, мессенджеры и операторы связи. Например, если система распознает голос мошенника, можно будет заблокировать его звонки или операции в реальном времени.

Возможные риски

Эксперты признают: ошибки исключить нельзя. Алгоритмы машинного обучения, которые будут использоваться в базе, могут иногда «путать» обычных людей с подозреваемыми. Поэтому важно обеспечить защиту самой системы и прозрачные правила исключения невиновных из реестра.

Тем не менее специалисты уверены, что создание такой базы — необходимый шаг. Подобные системы уже работают в других странах, где банки и ИТ-компании обмениваются данными о вредоносных активностях почти в реальном времени.

«Это мировой тренд, — говорит Саркис Шмавонян. — Только совместные усилия позволяют эффективно бороться с транснациональной киберпреступностью».

Напомним, на этой неделе мы сообщали, что в России готовят систему для учёта IP-адресов и защиты от кибермошенников.

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru