Поддельные сайты нотариусов используют для сбора данных россиян

Поддельные сайты нотариусов используют для сбора данных россиян

Поддельные сайты нотариусов используют для сбора данных россиян

В Федеральной нотариальной палате России предупредили о появлении фальшивых сайтов для записи к нотариусу. Такие ресурсы создаются для сбора персональных данных пользователей, а также пополнения баз почтовых адресов для спам-рассылок и фишинговых атак.

О широком распространении подобных сайтов рассказали «Российской газете» в Федеральной нотариальной палате. По словам представителей нотариата, такие ресурсы появляются регулярно. Среди них есть как региональные сайты, так и площадки, охватывающие всю территорию страны.

Подобные сервисы предлагают записаться на приём к любому нотариусу, причём свободными в них оказываются практически любые дата и время. Некоторые из них даже отправляют нотариусу уведомление о записи, однако такие сообщения, как правило, не доходят до адресата, поскольку выглядят как типичные письма из спам-рассылок. В целом же такие сайты не имеют никакого отношения к нотариату.

На некоторых из этих ресурсов, например на одном из сайтов, выявленных в Карелии, встречаются устаревшие адреса нотариальных контор и частных нотариусов. Недостоверными могут быть и данные о графике работы. В результате пользователь рискует прийти по неверному адресу, столкнуться с закрытыми дверями или вовсе не найти нужного нотариуса.

Как минимум такие сайты собирают номера телефонов и адреса электронной почты. Как предупреждают эксперты, опрошенные изданием, эти данные в лучшем случае могут использоваться для спам-обзвонов и рассылок. В худшем — они становятся частью различных мошеннических схем, в том числе многоступенчатых, направленных на кражу денег. При этом сам факт того, что человеку требуется юридическая помощь, уже представляет для злоумышленников ценную информацию.

В некоторых случаях мошеннические сайты также предлагали загрузить сканы документов, связанных с предстоящей сделкой. В таких ситуациях риски особенно высоки и могут доходить вплоть до потери имущества.

Кроме того, встречаются и лже-нотариусы. С ними можно столкнуться на классифайдах и сайтах по подбору специалистов. Такие аферисты либо требуют предоплату и исчезают, либо выдают поддельные документы.

«Самый простой и безопасный способ записаться на прием к настоящему нотариусу — обратиться к официальным ресурсам нотариата. Например, в приложении Нотариат.РФ есть вся актуальная информация: адрес, телефон, график работы нужной нотариальной конторы. Можно выбрать удобное время — и быть уверенным, что прием состоится. Ресурсы нотариата также позволяют направить выбранному нотариусу сообщение, прикрепив к нему копии необходимых документов», — порекомендовали в Федеральной нотариальной палате.

Файлы README научились обманывать ИИ-агентов и утягивать данные

Исследователи обратили внимание на риски, связанные с ИИ-агентами: оказалось, что даже обычный README-файл в репозитории может стать точкой атаки. Если спрятать в нём вредоносную инструкцию, агент, который помогает разработчику развернуть проект, установить зависимости и запустить команды, может послушно выполнить лишнее действие — например, отправить данные на внешний сервер.

Речь в исследовании (PDF) идёт о так называемой семантической инъекции. Суть в том, что в документацию добавляют шаг, который выглядит как нормальная часть установки: синхронизация файлов, загрузка конфигурации, отправка логов или ещё что-то в таком духе.

Для человека это может выглядеть вполне буднично, а вот ИИ-агент нередко воспринимает такой текст как прямую инструкцию. В результате вместе с «настройкой проекта» он может утянуть наружу локальные файлы, конфиги или другие данные.

Для проверки этой идеи исследователи собрали набор ReadSecBench — 500 файлов README из опенсорс-репозиториев на Java, Python, C, C++ и JavaScript, в которые добавили вредоносные вставки.

После этого они смотрели, как разные ИИ-агенты будут следовать такой документации при настройке проекта. В ряде сценариев скрытые инструкции срабатывали в 85% случаев.

 

Особенно показательно, что многое зависело от формулировки. Если вредоносная команда была написана в лоб, как обычное указание, атака проходила примерно в 84% тестов. А если спрятанная инструкция находилась не прямо в основном README, а, например, через пару переходов по ссылкам внутри документации, успешность вообще доходила примерно до 91%.

Ещё один неприятный момент: люди тоже далеко не всегда замечают подвох. В рамках эксперимента 15 участников вручную просматривали файлы README и пытались отметить что-то подозрительное. Никто из них не смог точно выявить вредоносные инструкции. Более чем в половине случаев рецензенты вообще не оставили замечаний о странном содержимом, а ещё 40% комментариев сводились к стилистике и формулировкам, а не к реальной угрозе.

Автоматические системы защиты тоже показали неидеальный результат. Сканеры часто ругались на обычные README-файлы, потому что документация и так полна команд, путей и кусков кода. Модели-классификаторы давали меньше ложных срабатываний, но всё равно пропускали часть вредоносных инструкций, особенно если те были вынесены в связанные файлы, а не лежали прямо в основном README.

RSS: Новости на портале Anti-Malware.ru