Перейти к содержанию

Have you ever met your idol?


Рекомендуемые сообщения

  • 3 weeks later...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Пока человечество пытается сообразить, как отбить сотни миллиардов долларов, инвестированных в генеративный ИИ, основанные на этой технологии инструменты уже вовсю осваивают киберпреступники. Например, они уже выяснили, что с помощью ИИ можно создавать виртуальных денежных мулов (их еще называют «дропами») — подставных лиц, на счета которых выводят награбленное. Дипфейки позволяют успешно обходить используемые финансовыми учреждениями процедуры проверки личности клиента (KYC, Know Your Customer), устраняя тем самым потребность в использовании живых сообщников. Рассказываем подробнее о том, как это работает.
      Что такое KYC
      Процедура KYC — принятая в финансовой сфере практика установления личности клиента, которая используется для борьбы с различной незаконной финансовой деятельностью, в частности с мошенничеством, отмыванием денег, уклонением от уплаты налогов, финансированием терроризма и так далее.
      В более узком смысле под KYC часто понимают биометрические системы подтверждения личности при полностью удаленном обслуживании — то есть в условиях, когда регистрация клиента происходит исключительно онлайн, без личного контакта с сотрудниками финансовой организации.
      Как правило, в рамках этой процедуры клиенту необходимо загрузить фотографии своих документов и снять селфи, зачастую с документами в руках. Также в последнее время стала популярна дополнительная мера защиты: клиента просят включить камеру смартфона и покрутить головой в разных направлениях, следуя указаниям системы.
      Данный метод в некоторых случаях используется также и для подтверждения операций. Но в целом он предназначен для защиты от аутентификации с помощью статичных фотографий, которые могли быть тем или иным способом украдены. Проблема в том, что преступники уже придумали, как обходить эту защиту, — для этого они используют дипфейки.
      Мошеннические ИИ-инструменты
      Не так давно эксперты из стартапа Sensity, специализирующегося на распознавании дипфейков, выпустили годовой отчет, в котором описали несколько наиболее популярных среди киберпреступников способов вредоносного использования контента, сгенерированного с помощью ИИ.
      В этом отсчете эксперты приводят общее количество существующих в мире ИИ-инструментов для создания контента. Всего они насчитали 10 206 инструментов для генерации изображений, 2298 инструментов для замены лица в видео и создания цифровых аватаров, а также 1018 инструментов для генерации или клонирования голоса.
      Отдельно авторы отчета приводят данные о количестве специализированных утилит, которые изначально предназначены для обхода KYC: подобных инструментов они насчитали аж 47 штук. Они позволяют киберпреступникам создавать цифровых клонов, которые успешно проходят процедуру проверки личности клиента. Таким образом, пользователи инструментов получают возможность удаленно открывать счета в финансовых организациях — банках, криптообменниках, платежных системах и так далее.
        View the full article
    • aa3mandius
      От aa3mandius
      Добрый день!
      Поймали шифровальщика, формат расширения Gh9ILJq8R
      Никакой инфы нет. Сталкивался кто ?
    • Bohdan_Feo
      От Bohdan_Feo
      I have a ransomware on my computer, I understand, it renamed all my data, and I don't know what to do with it. This is the current format of all files: 3R9qG8i3Z
    • SorZol
      От SorZol
      I am writing to you today regarding a recent MedusaLocker attack on my personal computer on December [date] 2023.

      Unfortunately, the attack resulted in the encryption of a significant number of my files.
      However, during the incident, an unusual turn of events occurred. My laptop froze midway through the encryption process, causing the attacker to leave some files behind. Among these files, I was able to identify and run the encryption executable (within a controlled virtual machine environment, of course). This allowed me to extract the public key associated with the attack.

      Furthermore, through an additional, unexpected development, I also managed to obtain the corresponding private key. While this presents a potential opportunity for decryption, there exists a hurdle: both the public and private keys are encoded in Base64 format, rather than the standard XML format with Exponent and Modulus components.

      Recognizing the expertise and capabilities of your team in the field of ransomware decryption, I am reaching out with a proposal for collaboration. I am eager to share my unique experience and the acquired keys with your experts in the hope of finding a way to decrypt my files and potentially aid others affected by the same attacker or public key.

      I understand the inherent challenges and complexities involved in this endeavor. However, I believe that combining my firsthand experience with your technical know-how could lead to a breakthrough. I am open to discussing various collaboration models that would mutually benefit both parties.
      Thank you for considering my request. I am available at your convenience to discuss this further and provide any additional information you may require.
    • Brusov
      От Brusov
      Добрый день. 
      Шифровальщик положил все файлы на сервере с  картинками и PDF 
       с таким требованием 
      "
      Your Files Have Been Locked With  Enmity Ransomware
      you have to pay Bitcoin for Unlock Process
      you can send a little file (less than 1 or 2 mb) for Decryption test (if we assume file is important we may ask you to Send another one)
      Contact Us and Pay and get Decryption
      Contact Our Email:iwillhelpyou990@zohomail.eu
      in Case of no reply from Email send message to my telegram  id below
      Telegram ID:@UnlockData
      Your ID:51987208059674 "
       
      files_for_test.7z 
       
      FRST.txtAddition.txt
       
      Надеемся на вашу помощь. 
×
×
  • Создать...