Искусственный интеллект в опасности: как автономные браузеры становятся мишенями для мошенников, а киберпреступность поднимает планку

Мы подготовили обзор ключевых событий в сфере кибербезопасности за последнюю неделю.

Команда DNSFilter выпустила исследование о том, как злоумышленники используют фальшивые CAPTCHA-страницы для кражи финансовых данных пользователей.

Необычный интерфейс был замечен одним из клиентов DNSFilter. Сначала он выглядел как обычная проверка на наличие робота, однако на деле это была попытка внедрения вредоносного ПО Lumma Stealer. Система фильтрации контента своевременно остановила угрозу, что дало возможность команде подробно проанализировать атаку.

После первой попытки пройти проверку, интерфейс выдавал ошибку и предлагал пользователю исправить ее. Для этого требовалось с помощью сочетания клавиш открыть реестр Windows и вставить в него код, загруженный в буфер обмена злоумышленниками.

Согласно исследованию, данный стиллер нацеливается на любой финансовый контент и сканирует системы жертв в поисках паролей, cookies, токенов двухфакторной аутентификации, криптовалютных кошельков и учетных данных для удаленного доступа.

DNSFilter сообщает, что с этой версией капчи взаимодействовали 23 раза за три дня, из которых 17% пользователей выполнили инструкции мошенников.

Жителя Небраски осудили на год тюремного заключения за мошенничество с облачными ресурсами для криптовалютного майнинга.

Согласно обвинению, с января по август 2021 года Паркс, используя различные псевдонимы и контролируя компании, такие как CP3O LLC и MultiMillionaire LLC, создавал аккаунты у нескольких облачных сервисов.

Он майнил Monero, Ethereum и Litecoin, обманывая поставщиков для получения уникальных уровней обслуживания и откладывая выставление счетов. По данным министерства юстиции, он утверждал, что использует вычислительные мощности для создания «глобальной онлайн-школы в сфере медиа, технологий и бизнес-стратегии» с целью обучения 10,000 студентов одновременно.

Паркс заработал $1 миллион и отмывал доход через несколько криптобирж, онлайн-платежные системы, NFT-платформы и банковские счета. Обменяв все свои криптоактивы на наличные, он потратил деньги на автомобиль Mercedes-Benz S AMG, ювелирные изделия и перелеты первым классом.

Министерство юстиции США объявило о конфискации более $2,8 миллионов в криптовалюте у предполагаемого оператора программы-вымогателя Zeppelin Ианиса Александровича Антропенко.

В заявлении сказано, что он использовал Zeppelin для атак на широкий круг людей и организаций по всему миру, включая США. В частности, Антропенко и его сообщники шифровали данные жертв и требовали выкуп. После получения денег он пытался отмывать средства через сервис ChipMixer, чьи серверы были изъяты властями в марте 2023 года.

Кроме того, мошенник использовал разные способы отмывания, включая обмен криптовалюты на наличные и структурированные депозиты. Операции привели к изъятию $70,000 наличными и роскошного автомобиля.

Согласно отчету исследователей Great Firewall Report, 20 августа произошел сбой в работе «Великого китайского файрвола». По одной из версий, это было связано с тестированием сотрудниками национальной организации для блокировки будущего доступа к внешнему интернету.

Весь трафик TCP-порта 443, который используется для стандартных HTTPS-соединений, был заблокирован на 74 минуты, что практически отделило Китай от остального мира. Пользователи не смогли получить доступ к большинству зарубежных сайтов. Этот инцидент также повлиял на функционирование сервисов Apple и Tesla.

Агентные ИИ-браузеры могут самостоятельно просматривать интернет, осуществлять покупки и выполнять различные онлайн-задания. Ярким примером такого браузера является Comet от Perplexity.

Исследование, проведенное Guardio Labs показало, что такие браузеры могут быть уязвимы к фишингу, инъекциям и покупкам на поддельных интернет-магазинах.

В одном из экспериментов Comet было поручено приобрести Apple Watch на фальшивом сайте Walmart, созданном исследователями с помощью сервиса Lovable. Браузер просканировал сайт, игнорируя его подлинность, перешел к оформлению заказа и автоматом заполнил данные кредитной карты и адреса, завершив сделку без запроса подтверждения у пользователя.

В другом тесте специалисты подготовили фальшивое письмо от Wells Fargo, отправленное с адреса ProtonMail с ссылкой на реально действующую фишинговую страницу. Comet воспринял это сообщение как легитимную инструкцию от банка, перешел по ссылке, загрузил поддельную страницу входа в Wells Fargo и предложил пользователю ввести свои учетные данные.

С июня по август 2025 года правоохранительные органы 18 стран Африки и Великобритании арестовали более 1200 подозреваемых в рамках операции Serengeti 2.0. Об этом оповестил Интерпол.

В результате были ликвидированы 11,432 инфраструктуры, связанные с программами-вымогателями, онлайн-мошенничеством и компрометацией бизнес-электронной почты, что затронуло 87,858 жертв по всему миру. Общая сумма изъятых средств составила $97,4 миллионов.