Скам как структура


FIST как язык, на котором теперь пишется мошенничество — и запускается по API
Пока регуляторы всё ещё спорят о “вреде deepfake”, на рынке уже действуют другие правила.
Там, где раньше была «мошенническая схема», теперь — структура атаки.
6 июня 2025 года на arXiv опубликован фреймворк FIST — Fraud Incident Structured Threat.
Он описывает мошенничество не как преступление, а как сценарий, разложенный по слоям: психология, давление, техника, поведение, интерфейс.
Это не отчёт — это язык угроз, сопоставимый по влиянию с MITRE ATT&CK.
Только речь не о взломе серверов.
Речь — о взломе людей.
Что такое FIST
FIST — попытка зафиксировать то, что раньше ускользало от классификации.
Не просто «позвонили и попросили деньги». А:
- тактика — доверительный канал с институциональной маской
- техника — голосовой deepfake, QR-редирект, поддельный сайт с TLS
- среда — пятничное утро, давление авторитета, ограниченное время
- индикаторы — необычный канал, невозможность проверить, link mismatch
Каждая атака описывается как YAML-файл:
threat:
type: voice+QR fraud
context: banking impersonation
pressure: urgency+compliance
medium: phone+url
behavior: override_self_check
indicators: mismatch_domain, no_callback
Этот фрагмент используется как шаблон генерации голосовых скриптов, UI-сценариев и триггеров через API платформ ImpaaS.
То есть: структура атаки кодируется и вызывается как функция.
Это и есть ядро FIST: структурировать человеческий взлом.
Не код — а поведение.
Не вирус — а среда, в которой человек сам себя обманывает.
Почему это опаснее, чем кибератака
Потому что человека нельзя пропатчить.
Антивирус не поможет, если пользователь сам откроет дверь.
А FIST описывает, как сделать так, чтобы он открыл.
Сценарии вроде «Позвонить как служба безопасности, создать ощущение паники, прислать QR для верификации» — теперь больше не креатив.
Это структура, которую можно перенести, адаптировать, продать.
Сценарий стал конструктором атаки.
Именно так работает рынок ImpaaS — Impersonation-as-a-Service.
Выбираешь:
- голос (нейросеть под банк)
- контекст (утечка, блокировка карты, налоговая проверка)
- интерфейс (landing + QR + верификация)
- уровень давления (жёсткий, умеренный, эмпатичный)
Жмёшь «Generate» — получаешь YAML-сценарий и payload.
Это не шутка. Это уже продаётся.
Открытая угроза
FIST разработан как инструмент защиты. Академический проект, основанный на данных десятков реальных атак.
Он открыт — как всё на arXiv.
Но в этом и заключается его риск: он идеально подходит для атакующих —
как если бы MITRE ATT&CK оказался под контролем тех, против кого он был создан.
Любой оператор может взять готовый сценарий и кастомизировать его под целевую аудиторию.
Добавить индикаторы успеха. Настроить threshold.
Интегрировать через API в платформу FaaS.
Мошенничество больше не требует социальной инженерии. Оно требует только интерфейс.
Новая профессия: архитектор обмана
Появляется новый класс преступников.
Не те, кто звонят — а те, кто пишут сценарии.
Кто понимает, как сломать сопротивление человека не угрозами, а через структуру доверия.
FIST дал этим людям язык.
SDK. Фреймворк.
Технологическую независимость от случая.
Теперь можно не импровизировать. А тестировать.
Можно A/B‑тестить голоса.
Оптимизировать путь атаки.
Масштабировать.
Именно это и отличает индустрию от инцидента.
Искажённая симметрия
Пока мы спорим, можно ли использовать face recognition на улице,
голос мошенника звучит как ваш банк,
его ссылка выглядит как Google Form,
его интерфейс — скопирован из официального приложения.
Всё это собрано по структуре, утверждено по сценарию, протестировано по поведенческим паттернам.
Это уже не случайность.
Это инженерия человеческой слабости.
FIST не просто описывает угрозу.
Он её создаёт.
И пока он остаётся открытым, любой, у кого есть намерение,
может превратить структуру доверия в структуру атаки.
Просто скопировав YAML.
Постскриптум
FIST — это zero-day в доверии.
Обман больше не выглядит как хаос.
Он стал системой, в которой:
- пользователь — уязвимость
- интерфейс — канал доставки
- trust — баг, который можно эксплуатировать
И у этой системы теперь есть документация.
Natallia — digital identities observer
Спецвыпуск REESTR · Лето 2025
Subscribe to my newsletter
Read articles from Natallia Vasilyeva directly inside your inbox. Subscribe to the newsletter, and don't miss out.
Written by

Natallia Vasilyeva
Natallia Vasilyeva
Наблюдаю за тем, как архитектура цифрового контроля внедряется через интерфейсы. Пишу об этом так, чтобы тревога обретала структуру.