Неудавшаяся любовь по-сингапурски, или как я раскручивал мошенников на данные
Привет, я Максим Богуславский, основатель сервиса оценки кандидатов ruhire. За плечами — база МГТУ им. Баумана по автоматизированным системам управления и ИИ, специалитет по уголовному праву с незаконченной диссертацией по расследованию киберпреступлений и финансово-экономическая подготовка МГИМО. Этот сплав позволил мне натренировать «чутьё»: я анализирую атаки через классическую криминалистическую триаду «мотив – возможность – способ», где инструменты — часть преступного способа. Поэтому, когда в Telegram постучалась «Эми из Сингапура» с «ой, ошиблась номером, но это судьба», тревожная лампочка загорелась мгновенно.
Но интуиция — лишь старт. Мы подключили ИИ‑инструментарий ruhire и быстро подтвердили: перед нами классическая афера Pig Butchering. Вот как она ложится на криминалистическую модель:
🔸 Мотив — финансовая нажива. По данным ФБР, в 2025 году ущерб от криптомошенничеств в США достиг 11,36млрд: из которых 11,36млрд, а7,2 млрд пришлись именно на инвестиционные схемы. Исследование Университета Техаса показало, что с 2020 по 2024 год преступники заработали более $75 млрд по всему миру.
🔸 Возможность — мессенджеры, где никто не ждёт атаки. Схема почти всегда начинается с «ошибочного» номера. По данным аналитиков, общий объём нелегальных крипто-потоков в 2025 году достиг рекордных $158 млрд, и значительную долю составляют именно мошенничества Pig Butchering.
🔸 Способ (инструментарий) — поддельная личность, скриптовый диалог и «майнинг ликвидности» с обещанием 5% в день. Эксперты Angara Security подтверждают: злоумышленники активно используют ИИ и дипфейки для персонализации атак, что помогло им заработать около $75 млрд за четыре года.
Я не стал банить бота — превратил атаку в «охоту за данными». Попросил ИИ раскрутить мошенника на полный диалог, чтобы получить размеченные маркеры для обучения моделей. Получилось 20+ реплик с чёткими индикаторами:
🔹 Ошибочный номер → «судьба» → мгновенная интимизация. 🔹 Идеальная «витрина»: бизнесвумен из Сингапура с ателье, йогой и криптой. 🔹 Переход к деньгам уже на 4–5 реплике с демонстрацией «ежедневной прибыли» — исследование Университета Люксембурга (2026) показало, что 84% транзакций в таких схемах проходит через стейблкоины, а мошенники системно эксплуатируют психологическую потребность жертв в самореализации и доверии. 🔹 Уклонение от конкретики: название платформы не названо ни разу. 🔹 Лингвистические артефакты скрипта: мужской род от женского аккаунта, цикличность шаблонов. 🔹 Попытка изолировать жертву и вывести на скачивание левого ПО.
Модели ruhire учатся на этих красных флагах и теперь ещё лучше выявляют риски не только в найме, но и в любых переговорах.
Экспертный вывод: если вам пишет незнакомка с историей успеха и предложением «майнинга ликвидности», пропустите ситуацию через триаду «мотив – возможность – способ». Ответ очевиден. А мы продолжаем превращать мошеннические схемы в качественные данные для защиты вас и вашего бизнеса.
#scamhunting #AI #ruhire #разметкаданных #криптомошенничество #PigButchering #NLP #криминалистика #инфобез