В App Store и Google Play нашли десятки приложений для «раздевания» людей

В App Store и Google Play нашли десятки приложений для «раздевания» людей

В App Store и Google Play нашли десятки приложений для «раздевания» людей

Пока в соцсетях обсуждают скандалы вокруг чат-бота Grok, которого пользователи применяли для создания откровенных изображений женщин без их согласия, выяснилось, что проблема куда шире. В неё оказались вовлечены два самых популярных магазина приложений для мобильных устройств — Apple App Store и Google Play Store.

Как сообщает Tech Transparency Project, в официальных магазинах приложений обнаружились десятки так называемых nudify-приложений — сервисов, которые с помощью ИИ позволяют «раздевать» женщин на изображениях или создавать откровенные сцены.

По данным исследования, в Google Play Store таких приложений насчитали 55, в App Store — 47, причём 38 из них присутствовали сразу в обоих магазинах.

 

 

Для проверки исследователи просто искали по ключевым словам вроде «nudify» и «undress» — и без особых усилий находили десятки приложений. Часть из них генерировала изображения и видео по текстовым запросам, другие занимались «фейссвапом», подставляя лицо одного человека в тело другого.

После того как список приложений передали Google и Apple, компании всё же отреагировали: Google удалила 31 приложение, Apple — 25. Однако значительная часть подобных сервисов по-прежнему доступна, особенно в Play Store.

Отдельное внимание в отчёте уделяется приложению DreamFace — генератору изображений и видео, который до сих пор доступен в Google Play, хотя из App Store его уже убрали. По словам исследователей, сервис практически не сопротивляется откровенным запросам и спокойно создаёт непристойные изображения женщин.

Пользователю дают один бесплатный ролик в день, а за расширенные возможности предлагают оформить подписку. По данным AppMagic, DreamFace уже заработал около $1 млн.

Ирония в том, что и Google, и Apple получают до 30% комиссии с таких подписок — то есть фактически зарабатывают на приложениях, которые нарушают их же собственные правила.

Похожая история и с приложением Collart, которое тоже умеет генерировать откровенный контент и принимать прямые запросы на порнографические сцены. Его удалили из App Store, но в Google Play оно всё ещё доступно.

Ещё более тревожной эксперты называют категорию фейссвоп-приложений. Такие сервисы позволяют подставлять лица реальных людей — знакомых, коллег, одноклассников — на обнажённые тела. Например, приложение RemakeFace на момент публикации остаётся доступным сразу в обоих магазинах и, как утверждается в отчёте, легко используется для создания несогласованных интимных изображений.

При этом и Apple, и Google официально запрещают приложения с сексуальной наготой. Но, как показало исследование, этих ограничений оказалось недостаточно: ИИ-сервисы для «раздевания» людей годами спокойно проходили модерацию и распространялись через официальные магазины.

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru