Актор загроз у темному інтернеті продає новий набір для шахрайства, щоб обманути системи верифікації ідентифікації клієнта (KYC) на фінансових платформах за допомогою генерації глибоких фейків та зміни голосу в режимі реального часу.
Актор загроз, відомий як “Jinkusu”, як кажуть, продає інструменти кіберзлочинності, призначені для обходу перевірок KYC в банках і криптовалютних платформах.
Інструмент використовує глибокі фейки та маніпуляцію голосом, щоб обманути системи верифікації KYC на фінансових платформах, написав трекер кіберзлочинності Dark Web Informer у неділю на Xpost.
Компанія з кібербезпеки Vecert Analyzer додала, що Jinkusu використовує штучний інтелект для заміни обличчя в режимі реального часу за допомогою InsightFace для “рідких жестів”, а також модуляцію голосу, щоб уникнути біометричного розпізнавання.
Поява інструментів глибоких фейків – це “сигнал тривоги” для галузі, оскільки це підкреслює недоліки систем верифікації KYC, згідно з Deddy Lavid, генеральним директором платформи безпеки блокчейну Cyvers.
“Якщо штучний інтелект знижує бар’єри для синтетичної ідентифікаційної шахрайства, передня дверь завжди буде вразливою”, – сказав Лавід Cointelegraph, закликаючи платформи采用увати шаровий підхід безпеки, який поєднує верифікацію ідентифікації з моніторингом штучного інтелекту в режимі реального часу.
Головний офіцер безпеки Binance Джиммі Су підкреслив зростаючу загрозу технології глибоких фейків ще у травні 2023 року.
Він попередив, що покращення алгоритмів штучного інтелекту зможе розбити системи верифікації ідентифікації KYC, використовуючи лише одне фото жертви.
Відносно: Revolut підтвердив, що колишній співробітник загрожував витікати дані KYC за криптовалютний викуп Новий набір шахрайства також дозволяє шахраям проводити шахрайство з романтикою, наприклад “вбивство свиней”, без будь-яких технічних знань.
Інвестори криптовалют втратили 5,5 мільярдів доларів через 200 000 випадків “вбивства свиней” у 2024 році.
Автор нового пакету шахрайства, Jinkusu, підозрюється бути тим самим актором загроз, який випустив набір фішингу Starkiller у лютому 2026 року.
На відміну від традиційних наборів фішингу на основі HTML, Starkiller створює зворотний проксі в режимі реального часу, створюючи безголовий браузер Chrome всередині контейнера Docker, завантажуючи справжню сторінку входу в систему ціліової марки та передавши всі введені користувачем дані, включаючи логін і пароль, до актора загроз, пояснив платформа кібербезпеки Abnormal у звіті від 19 лютого.
Хоча втрати через атаки фішингу криптовалют зменшилися на 83% у 2025 році, шкідливі скрипти для витоку криптовалютних гаманців залишилися активними, а нове шкідливе програмне забезпечення продовжує з’являтися, сказав Scam Sniffer у звіті за січень.
Журнал: Усі ненавидять GPT-5, штучний інтелект показує, що соціальні медіа не можна виправити
За матеріалами CoinTelegraph