В России создали базу цифровых следов кибермошенников. Она поможет оперативно блокировать их деятельность, заявил генпрокурор России Александр Гуцан на заседании координационного совета генеральных прокуроров стран СНГ.
Как пояснил Гуцан, база стала продуктом совместной работы Генпрокуратуры, Росфинмониторинга, МВД и Банка России.
«Она постоянно пополняется. В ней уже содержатся сведения о более чем 6 млн телефонных номеров, банковских реквизитов и интернет-ресурсов», –– сообщил генпрокурор.
Функционал базы позволяет оперативно выявлять серийные посягательства мошенников, прекращать работу кол-центров, замораживать их доходы и во многих случаях предотвращать преступления, в том числе в киберпространстве, ущерб от которых в стране достигает сотен миллиардов рублей.
«За последние пять лет удельный вес киберпреступлений в России достиг 40% от всех [видов преступлений], поставленных на учет. В прошлом году их число превысило 765 тыс. Ущерб исчисляется сотнями миллиардов рублей, четверть из них — средства, похищенные у граждан», — сообщил Гуцан.
Он отметил, что самыми уязвимыми категориями остаются дети и пожилые люди. При этом большинство преступлений совершается из-за границы, что усложняет их пресечение.
Цифровые следы в интернете оставляют все, и мошенники здесь не уникальны –– это могут быть комментарии, реакции на сообщения в соцсетях, покупки, переходы на сайты из рекламных объявлений, голосовые данные, фото и видео.
–– Вторая категория –– это технические цифровые следы: IP-адрес, геолокация, тип устройства и, в случае с киберпреступникам, образцы вредоносных программ, –– объясняют «Известиям» в пресс-службе ГК «Солар». –– В легальных сценариях обе категории цифровых следов используются для настройки таргетированных рекламных сообщений. В нелегальных –– для фишинговых атак, в том числе с использованием дипфейков.
Эксперт компании «Киберпротект» Саркис Шмавонян относит к следам мошенников конкретные инструменты, без которых не работает их преступная схема.
–– Речь идет о телефонных номерах, с которых осуществляются голосовые фишинг-звонки, банковских реквизитах для приема платежей от жертв, а также интернет-ресурсах — фишинговых сайтах, страницах в соцсетях или мессенджерах. Каждый такой элемент оставляет отпечаток в логах операторов связи, финансовых учреждений и хостинг-провайдеров, –– отмечает Шмавонян.
Сбор этих разрозненных данных в единую базу позволяет перейти от реагирования на отдельные инциденты к системному анализу всей преступной цепи.
По словам Саркиса Шмавоняна, процесс оставления следов нельзя назвать ошибкой или оплошностью мошенников –– это технологически неизбежное следствие их действий. Для массовых звонков им требуется использовать сим-карты, которые регистрируются на подставных лиц и активно используются, что фиксируется сотовыми операторами. Каждый такой вызов оставляет метаданные.
Для получения денег создаются банковские счета или электронные кошельки, операции по которым тщательно отслеживаются финансовым мониторингом. Для выманивания данных жертв мошенники вынуждены создавать фишинговые сайты, которые имеют уникальные IP-адреса, доменные имена и размещаются на хостингах.
–– Главная цель создания базы — преодоление информационной разобщенности. До ее появления данные о мошеннических активностях были фрагментированы: один банк знал о подозрительных счетах, оператор связи знал о номерах, которые применяют мошенники, а правоохранители получали разрозненные заявления от граждан. Не было единого механизма, который бы агрегировал эту информацию в реальном времени, –– поясняет эксперт.
База цифровых следов выступит в роли централизованного хаба. Она позволит установить связи между, казалось бы, разрозненными событиями: звонком с определенного номера, переводом на конкретный счет и посещением жертвой фишингового сайта.
–– Это превратит борьбу с мошенничеством из точечной в системную, позволяя атаковать не отдельных исполнителей, а всю их инфраструктуру, делая ее создание и поддержание экономически невыгодным и операционно сложным, –– заключает Саркис Шмавонян.
Единая база цифровых следов ускорит процесс выявления мошеннических схем, блокировки их активностей и предотвращения новых преступлений, считает начальник отдела по информационной безопасности компании «Код Безопасности» Алексей Коробченко.
Это связано с тем, что многие современные ИБ-решения имеют ИИ-модули или инструменты машинного обучения, которые постоянно обновляют собственные базы вредоносных активностей и блокируют их на ранних стадиях.
–– Как только в систему попадет подозрительный индикатор, например номер телефона или IP-адрес, все действия, связанные с ним, начинают отслеживаться с повышенным вниманием, –– рассказывает собеседник «Известий». –– Система анализирует совокупность данных и поведенческих паттернов, и при превышении заданного порога риска или при совпадении нескольких тревожных индикаторов операция может быть заблокирована.
В ГК «Солар» отмечают, что сценариев использования базы может быть несколько. Например, если будут использоваться технологии распознавания голоса, то мессенджеры и телеком-операторы могли бы блокировать подозрительного человека на основании отрывков речи.
–– Банки смогли бы автоматически реагировать на коммуникацию с таким лицом, блокируя операции запроса, заявки на кредит или крупные переводы. Сервисы общественных услуг –– предупреждать пользователей, что те взаимодействуют с недобросовестным лицом. А корпоративные средства защиты –– сигнализировать сотруднику безопасности о появлении подозрительных лиц и признаков потенциальных угроз, –– поясняют в пресс-службе.
В использовании базы могут быть риски, связанные с ошибочным попаданием в нее невиновных людей, cчитают в ГК «Солар». С высокой вероятностью для сбора и обработки цифровых следов будут использоваться механизмы машинного обучения по распознаванию голоса и лиц. Поэтому важно предусмотреть меры обеспечения безопасности как самой базы дата-сетов ML-моделей, так и точности распознавания алгоритмами. Необходимо обеспечить регулярное обновление базы, исключать возможности для ложных срабатываний.
И, конечно же, стоит учитывать риски атак, в которых используются цифровые двойники обычных пользователей, полностью сгенерированные ИИ. В этом случае крайне важными будут критерии включения и исключения пользователей из этой базы, механизмы для защиты их репутации, –– подчеркивают в компании.
При этом эксперты по кибербезопасности сходятся во мнении, что подобная система необходима. Создание аналогичных баз и систем обмена информацией о киберугрозах стало общемировым трендом.
–– Многие страны пришли к пониманию, что только объединение усилий может дать результат против транснациональной преступности, –– рассказывает Саркис Шмавонян. –– Существуют отраслевые альянсы, где банки и IT-компании в режиме, близком к реальному времени, обмениваются индикаторами компрометации — хешами вредоносных программ, адресами фишинговых сайтов.
Мария Фролова