2024/11/21 14:28:06

Мошенничество с дипфейками

.

Содержание

Дипфейки (DeepFake)

Основная статья: Дипфейки (DeepFake)

Хроника

2024

Мошенники в России начали использовать метод «кибермистификации» для обмана людей

В ноябре 2024 года стало известно о том, что преступники разработали новую методику обмана граждан, объединяющую психологические манипуляции с цифровыми технологиями. Злоумышленники применяют так называемую «кибермистификацию», используя одновременно методы социальной инженерии и современные цифровые инструменты, включая мессенджеры и технологии подмены голоса и изображения.

Как передает РИА Новости, мошенники активно внедряют дипфейки — поддельные изображения и голоса — в традиционные схемы обмана для повышения доверия потенциальных жертв. Технология позволяет создавать убедительные копии голосов и внешности реальных люй.

Мошенники в России стали использовать метод «кибермистификации» для обмана людей

«
Сила мошенников в том, что они первыми полностью овладевают сознанием жертвы, входят в полное доверие, используя методы социальной инженерии, – заявил директор департамента противодействия мошенничеству Сбербанка Сергей Велигодский.
»

Для противодействия новым угрозам Сбербанк разработал систему выявления поддельных изображений и голосов. Антифрод-система банка объединяет более 30 партнеров по онлайн-обмену данными о рисковых операциях клиентов и автоматически блокирует подозрительные транзакции.Российский рынок облачных ИБ-сервисов только формируется 2.6 т

Эксперты финансовой организации подчеркивают необходимость совершенствования методов развития цифровой грамотности населения. Традиционные способы информирования о киберугрозах утрачивают эффективность, что требует разработки новых подходов к защите клиентов.

В банке отмечают рост числа случаев использования дипфейк-технологий в мошеннических схемах. Злоумышленники применяют их для имитации голосов и внешности сотрудников банков, правоохранительных органов и других официальных лиц.

Антифрод-система кредитной организации анализирует операции на предмет признаков мошенничества независимо от использования технологий подмены. При выявлении подозрительной активности система автоматически приостанавливает проведение операций для дополнительной проверки.[1]

Зафиксировано использование дипфейков Дональда Трампа в криптомошенничестве

Компания F.A.C.C.T. отмечает использование дипфейков Дональда Трампа после его победы на президентских выборах в США в рекламе фейковых крипторесурсов. Об этом F.A.C.C.T. сообщил 18 ноября 2024 года. Кроме Трампа, в списке популярных образов у мошенников фигурируют миллиардер Илон Маск, американский журналист Такер Карлсон, сооснователь блокчейн-платформы Ethereum Виталий Бутерин, футболист Криштиану Роналду, модель Ким Кардашьян. Учитывая рост курса биткоина и появление новых мошеннических ресурсов, риски инвесторов вложиться «не туда» довольно высоки: только одна из крупных команд криптоскамеров за 13 месяцев похитила у жертв более $16 млн.

Одной из главных тенденций развития криптоскама в 2023-2024 годах стало активное использование дипфейков в рекламе мошеннических криптопроектов, говорится в исследовании аналитиков департамента Digital Risk Protection компании F.A.C.C.T. Чтобы создать видеоролики при помощи нейросетей, мошенники используют как платные, так и бесплатные инструменты.

Предлагаемые дипфейки рассчитаны на англоязычную аудиторию и генерацию рекламы фейковых криптобирж и платформ обмена криптовалюты для TikTok, YouTube и запрещённых в России социальных сетей. Технологии генерации дипфейков пока не идеальны: если внимательно приглядеться, во многих таких видео можно заметить недочёты в мимике.

Аналитики F.A.C.C.T. отмечают в криптоиндустрии три основные схемы мошенничества: фейковые криптобиржи и обменники криптовалюты, дрейнеры и скам-токены.

С 2022 года аналитики F.A.C.C.T. обнаружили не менее 600 доменов фейковых криптобирж. Внешне они почти не отличаются от настоящих и предлагают стандартный набор операций. Задача злоумышленника — довести пользователя до внесения депозита. Жертвой этой схемы может оказаться даже человек, у которого нет криптокошелька: у большинства фейковых бирж и обменников криптовалюты есть возможность внести депозит с банковской карты. Ссылки на фейковые крипторесурсы распространяют через YouTube и запрещённые в России социальные сети.

Одновременно с адресом сайта фейковой криптобиржи мошенники обычно сообщают жертве промокод для получения бонуса. Чтобы вывести бонус, злоумышленники предлагают пополнить счёт собственными средствами. Разумеется, как и во всех подобных схемах, вернуть эти деньги жертва не сможет.

В случае с поддельными сервисами обмена криптовалют ситуация ещё проще. Жертва переводит деньги на кошелёк, указанный на сайте, и обратно ничего не получает. С 2023 года аналитиками департамента Digital Risk Protection F.A.C.C.T. обнаружено около 70 доменов, созданных по этой схеме.

На протяжении двух лет злоумышленники активно используют для краж криптовалюты дрейнеры — вредоносное ПО, которое позволяет злоумышленникам проверить содержимое криптокошельков жертв и вывести их активы. Задача злоумышленника — привести пользователя на вредоносный сайт, который заражает устройство жертвы.

Ссылки на такие сайты обычно распространяют через рекламу или посты в социальных сетях, на видеохостингах, через email-рассылки, продвижение вредоносных сайтов в поисковой выдаче по популярным ключевым словам, сообщения на форумах о криптовалюте. Нередко злоумышленники обращаются к потенциальным жертвам напрямую через мессенджеры, используя контактные данные, которые пользователи оставляют на связанных с криптовалютой сайтах.

Схема со скам-токеном довольно проста: мошенник создаёт токен и продвигает его, обещая, что вскоре он вырастет в цене и принесёт прибыль. На самом деле жертва может только купить токен, но никогда не сможет его продать.

Для рекламы токена обычно используются каналы в Telegram, аккаунты в X (ранее Twitter) и каналы в Discord. Сперва такие каналы работают на привлечение подписчиков, «прогреваются» в течение нескольких недель или месяцев. Как только число подписчиков вырастает до нескольких десятков или сотен тысяч, мошенники начинают публиковать посты о новом «чудо-токене», который, по их утверждению, вот-вот подорожает в несколько раз и поэтому его нужно быстро купить. Сам токен размещают на официальной бирже, которая, в свою очередь, прямо предупреждает: токен может оказаться мошенническим, поэтому есть высокий риск безвозвратно потерять средства.

Проведённый исследователями F.A.C.C.T анализ пяти относительно крупных преступных групп с активным участием русскоязычных воркеров, работающих по схеме с поддельными криптобиржами, показал, что для них средняя сумма хищения составляет $233, а самая крупная сумма, украденная у одной жертвы, составила $26 958. В то же время в одной из крупнейших команд, которая в основном занимается дрейнерами, средняя сумма хищения в десятки раз выше — $5 528, а максимальная сумма транзакции — $832 787. За 13 месяцев, с апреля 2023 года по апрель 2024-го, эта команда похитила у инвесторов по всему миру $16 384 483. Другие подробности читайте в блоге на нашем сайте.

«
Каждая схема криптоскама имеет свои особенности, которые влияют на её прибыльность, — сказала Мария Синицына, старший аналитик департамента Digital Risk Protection компании F.A.C.C.T. — В случае с фейковыми криптобиржами жертве не обязательно иметь криптовалюту: её можно «приобрести» на той же бирже и оплатить банковской картой. Это значит, что пользователь потеряет только те деньги, которые решил вложить через биржу. В случае с дрейнерами со счёта жертвы выводят почти все средства из подключенного кошелька. Именно этим можно объяснить различия в средней сумме хищения по разным схемам криптоскама.
»

Для защиты брендов от цифровых рисков и прямого ущерба, связанного с их неправомерным использованием на фейковых ресурсах, компаниям, работающим в сфере блокчейна и криптовалют, рекомендуется использовать автоматизированные решения, сочетающие анализ данных киберразведки и возможности машинного обучения.

В России растет число дипфейк-атак на клиентов банков

В России зафиксирован рост числа атак с использованием технологии дипфейк, направленных на клиентов банков и финансовых платформ. Об этом стало известно в октябре 2024 года.

По данным системного интегратора «Информзащита», с начала 2024 года количество таких инцидентов увеличилось на 13%, достигнув 5,7 тыс. случаев. Специалисты связывают это с широким распространением и доступностью технологии, которая позволяет злоумышленникам создавать высококачественные подделки лиц и голосов, вызывая большее доверие у потенциальных жертв.

В России растет число дипфейк-атак на клиентов банков

Как сообщает «Коммерсантъ», основными целями подобных атак становятся клиенты банков и сотрудники финансовых организаций. По словам директора центра противодействия мошенничеству компании «Информзащита» Павла Коваленко, злоумышленники создают поддельных финансовых консультантов, которые выходят на связь с клиентами через видеозвонки, представляясь известными экспертами или руководителями компаний. Таким образом, они убеждают своих жертв инвестировать в фиктивные проекты или передавать доступ к банковским данным. Специалисты предупреждают, что в 2025 году число подобных атак может удвоиться.

Основной механизм обмана заключается в подмене голоса и мимики с помощью искусственного интеллекта. Как отметил руководитель направления кибербезопасности RTM Group Артем Бруданин, технология дипфейков отличается высокой успешностью, поскольку человек склонен доверять знакомым лицам и голосам. По оценкам компании «Информзащита», эффективность таких атак составляет около 15-20%.

Среди наиболее распространенных схем выделяют следующие: подделка голоса и внешности руководителей компаний с целью получения доступа к финансовой информации или убеждения сотрудников в необходимости перевести средства на мошеннические счета. Андрей Федорец, глава комитета по информационной безопасности Ассоциации российских банков, поясняет, что стандартный сценарий предполагает взлом аккаунта сотрудника, после чего злоумышленники создают дипфейк на основе имеющихся в переписке голосовых сообщений и фото.[2]

Примечания