Хакеры стали использовать дипфейки на сайтах знакомств для выманивания денег
При этом узнавать подробности работы этой мошеннической схемы специалистам по информационной безопасности не потребовалось - одна из группировок, называющаяся Yahoo Boys, делилась своими "успехами" в специализированных Telegram-чатах, которые насчитывают тысячи пользователей, пишет портал Wired.
"Они делают это потому, что они глупы. Я думаю, что им просто все равно, и они не боятся последствий", - сказал профессор Университета штата Джорджия Дэвид Меймон.
Так, перед видеозвонком со своей жертвой они ставят рядом два смартфона: один - снимает самого преступника и меняет его внешность, включая оттенок кожи, цвет глаз и даже голос, в режиме реального времени при помощи специального приложения, а другой - снимает получившуюся картинку с первого. Также хакеры могут использовать только ноутбук с веб-камерой и программу для создания дипфейков. В результате пользователь видит только измененное изображение, которое, по задумке аферистов, должно сделать последних более привлекательными.
После создания нужного образа преступники, применяя методы манипуляции, начинают рассказывать своим жертвам истории о несчастных случаях, которые якобы произошли с ними, после чего просят их о материальной помощи.
Согласно данным Федерального бюро расследований США, в результате "любовного мошенничества" в 2023 году было потеряно свыше 650 млн долларов.
"Простор для злоупотреблений с дипфейками на сайтах знакомств в действительности огромный", - подтвердил главный редактор Ferra.ru Евгений Харитонов.
При этом он отметил, что раньше для обмана пользователей злоумышленники подбирали пароли к профилю какого-либо мужчины или женщины и общались с их контактами только в текстовых чатах, претворяясь, что попали в сложную ситуацию, и прося немного денег.
Еще одна схема называется "Fake Date": мошенники создают поддельные сайты для бронирования билетов в кино, театр или на стендап шоу, после чего через чужой профиль знакомятся с потенциальными жертвами и предлагают им сходить на мероприятие. Затем они отправляют подложную ссылку - когда жертва приобретает по ней билет, аферисты "исчезают", рассказали эксперты центра мониторинга внешних цифровых угроз Solar AURA ГК "Солар".
По данным специалистов, только в январе этого года было выявлено свыше 6 тысяч подобных ресурсов, которые могут быть использованы в рамках этой кампании. Из них 20% приходятся на российскую доменную зону.
Сейчас же для убедительности хакеры стали обращаться к видеосообщениям или созвонам в реальном времени. Такой метод облегчается тем, что в некоторых соцсетях и приложениях один из способов восстановления пароля - это отправка своего фото рядом с открытым аккаунтом или паспортом в руке, добавил Харитонов.
"Дипфейк позволит смоделировать такую картинку очень легко. Паспорт, правда, останется плохо читаемым, зато владелец будет копией себя на аватаре, а плохую видимость паспорта можно обосновать "дешевым смартфоном с низкокачественной селфи-камерой". Взлом профилей на таких платформах станет тривиальным занятием", - объяснил он.