Kibernetinių grėsmių veikėjas, prisistatantis „Jinkusu“, esą parduoda kibernetinio nusikalstamumo įrankius, skirtus apeiti bankų ir kriptovaliutų platformų taikomus „Know Your Customer“ (KYC) patikrinimus.
Teigiama, kad šis įrankis pasitelkia „deepfake“ technologijas ir balso manipuliaciją, kad apgautų finansų platformų tapatybės patvirtinimo sistemas, apie tai pranešė kibernetinių nusikaltimų stebėsenos projektas „Dark Web Informer“.
Kibernetinio saugumo bendrovė „Vecert Analyzer“ papildė, jog „Jinkusu“ neva naudoja dirbtinį intelektą realaus laiko veidų sukeitimui, pasitelkdamas „InsightFace“ sprendimą, leidžiantį atlikti sklandų judesių ir mimikos perkėlimą, taip pat balso moduliaciją, kad būtų išvengta biometrinių patikrų.
Blokų grandinės saugumo platformos „Cyvers“ vadovas Deddy Lavid teigia, kad tokių „deepfake“ įrankių plitimas yra rimtas signalas visai industrijai, nes atskleidžia KYC tikrinimo sistemų spragas.
„Kadangi dirbtinis intelektas mažina barjerus sintetinės tapatybės sukčiavimui, pagrindinės prieigos vietos visada išliks pažeidžiamos“, – teigė D. Lavid, ragindamas platformas taikyti daugiasluoksnę saugumo strategiją, kuri apimtų ne tik tapatybės patvirtinimą, bet ir realaus laiko rizikų stebėseną naudojant dirbtinį intelektą.
Dirbtinis intelektas KYC sistemas gali įveikti turėdamas vieną nuotrauką
Dar 2023 m. gegužę kriptovaliutų biržos „Binance“ saugumo vadovas Jimmy Su atkreipė dėmesį į augančią „deepfake“ technologijų grėsmę. Pasak jo, tobulėjant dirbtinio intelekto algoritmams, KYC tapatybės patikros sistemos gali būti įveikiamos pasitelkus net vieną aukos nuotrauką.
Skelbiama, kad naujasis apgaulės „rinkinys“ taip pat leidžia sukčiams vykdyti romantinio apgaudinėjimo schemas, tarp jų ir vadinamąjį „pig butchering“, tam praktiškai nereikalaujant techninių žinių.
Remiantis pateikiamais duomenimis, 2024 m. kriptovaliutų investuotojai prarado 5,5 mlrd. JAV dolerių dėl 200 tūkst. užfiksuotų „pig butchering“ atvejų.
„Sukčiavimas kaip paslauga“ kelia grėsmę kripto investuotojams
Teigiama, kad „Jinkusu“ gali būti tas pats grėsmių veikėjas, kuris 2026 m. vasarį pristatė sukčiavimo (phishing) įrankį „Starkiller“.
Skirtingai nuo tradicinių, HTML pagrindu veikiančių sukčiavimo rinkinių, „Starkiller“, kaip aiškino kibernetinio saugumo platforma „Abnormal“, sukuria realaus laiko atvirkštinį tarpinį ryšį: „Docker“ aplinkoje paleidžia „headless“ tipo „Chrome“ naršyklę, įkelia tikrą taikinio prekės ženklo prisijungimo puslapį ir perduoda visus vartotojo veiksmus – įskaitant prisijungimus ir slaptažodžius – grėsmės veikėjui.
Nors pranešama, kad nuostoliai dėl kriptovaliutų sukčiavimo atakų 2025 m. sumažėjo 83 proc., kenkėjiški kripto piniginių „drainer“ tipo scenarijai esą išliko aktyvūs, o naujos kenkėjiškos programos ir toliau atsiranda, nurodė „Scam Sniffer“.