Сегодня 07 декабря 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → безопасный
Быстрый переход

Власти Индии передумали принуждать производителей смартфонов предустанавливать неудаляемое госприложение

Все прелести индийской демократии демонстрируются событиями всего лишь одной недели, когда инициатива местных властей по обязательной установке государственного приложения для поиска похищенных смартфонов сначала была ослаблена по своим требованиям, а затем и вовсе была отменена, о чём индийские чиновники сообщили вчера вечером.

 Источник изображения: Apple

Источник изображения: Apple

По информации Reuters, индийские власти отказались от идеи обязательной установки приложения Sanchar Saathi на все смартфоны, продаваемые на внутреннем рынке страны. Первоначально предполагалось, что новому требованию поставщики смартфонов должны будут подчиниться в течение 90 дней, начиная с 28 ноября. Считалось также, что должны быть предусмотрены механизмы, не позволяющие пользователю самостоятельно заблокировать или удалить приложение. Позже индийские чиновники смягчили позицию, заявив, что владельцы смартфонов смогут удалить приложение в любой момент, если захотят этого.

Инициатива натолкнулась не только на критику со стороны оппозиционных партий в Индии, но и на сопротивление самих производителей смартфонов. По крайней мере, Apple и Samsung отказались обеспечить установку этого приложения на свои смартфоны, реализуемые на территории Индии. В конечном итоге, как можно понять из публичных заявлений Министерства коммуникаций Индии, правительство решило отказаться от требований обязательной установки приложения на мобильные устройства силами производителей и поставщиков. Чиновники добавили, что граждане страны и так активно скачивают упоминаемое приложение, которое было выпущено в начале года, и сейчас его уже установили 600 000 человек. Власти настаивают на безопасности приложения и его ориентации на борьбу с хищениями смартфонов.

Все ИИ-гиганты провалили проверку на безопасность — никто не в состоянии контролировать суперинтеллект

Новый отчёт группы по безопасности искусственного интеллекта Future of Life Institute (FLI) указывает на то, что меры обеспечения безопасности ведущих отраслевых компаний, таких как OpenAI, Anthropic, xAI и Meta✴, «далеки от новых мировых стандартов». Независимые эксперты пришли к выводу, что хоть IT-гиганты и соревнуются в разработке так называемого «суперинтеллекта», ни один из них не имеет продуманной стратегии контроля таких передовых систем.

 Источник изображения: Igor Omilaev/unsplash.com

Источник изображения: Igor Omilaev/unsplash.com

Результаты исследования опубликованы на фоне растущей общественной обеспокоенности по поводу социального воздействия систем, превосходящих человека в плане интеллектуальных способностей, которые могут рассуждать и мыслить логически. Поводом для таких опасений стали несколько случаев, когда ИИ-боты подталкивали людей к самоубийству или нанесению себе вреда.

«Несмотря на недавний шум вокруг хакерских атак с использованием ИИ и случаев, когда ИИ доводил людей до психоза и членовредительства, американские ИИ-компании остаются менее регулируемыми, чем рестораны, и продолжают выступать против обязательных стандартов безопасности», — заявил Макс Тегмарк (Max Tegmark), профессор MIT и президент Future of Life. Отмечается, что гонка в сфере ИИ не показывает признаков замедления. Крупные технологические компании инвестируют сотни миллиардов долларов в модернизацию и расширение своих проектов в сегменте ИИ.

Напомним, FLI является некоммерческой организацией, которая привлекает внимание общественности к рискам, с которыми человечество может столкнуться в случае появления «умных» машин. Организация существует с 2014 года и на ранних этапах её поддерживал американский бизнесмен Илон Маск (Elon Musk). Последний недавно назвал три принципа, без которых ИИ станет опасен для человека.

Индия пошла на уступки: обязательное госприложение всё же разрешат удалять со смартфонов

Реализуемые властями Индии меры по борьбе с хищениями смартфонов привели их к сложному решению потребовать от производителей реализуемых на территории страны устройств обязательно устанавливать ни них специальное государственное приложение. Сперва считалось, что его нельзя будет удалить, но теперь позиция индийских властей на этот счёт смягчилась.

 Источник изображения: Apple

Источник изображения: Apple

По крайней мере, об этом сообщает Bloomberg со ссылкой на представителей профильных ведомств в составе индийского правительства. Приложение Sanchar Saathi, по словам чиновников, пользователи смогут удалять самостоятельно, если они считают, что оно им не потребуется. Выбор, по словам министра связи Индии Джиотирадитьи Шиндэ (Jyotiraditya Scindia), всегда остаётся за пользователем. Соответствующее приложение призвано повысить безопасность граждан, а не следить за ними, как добавил министр. «Пользователи обладают полной свободой активации или удаления приложения в любой момент, обеспечивая безопасность без угрозы для приватности», — пояснил чиновник.

Представители оппозиционной партии в индийском парламенте на днях выразили своё недовольство инициативой властей по обязательной установке подобного приложения, увидев в этой инициативе угрозу для неприкосновенности частной жизни граждан и проявление диктатуры. Компания Apple также выразила протест по поводу данной идеи, хотя по итогам прошлого фискального года выручила в Индии рекордные $9 млрд, а потому должна дорожить доступом к нему.

По словам источников, знакомых с функциональными возможностями упоминаемого приложения, оно способно просматривать логи переписки и историю звонков, а доступ к камере получает только через разрешение пользователя. Доступ к микрофону, геопозиции или управлению Bluetooth вообще не предусмотрен. С момента выпуска приложения на рынок оно было скачано 14 млн раз и помогло отследить 2,6 млн похищенных и украденных смартфонов.

Google научила Circle to Search выявлять сообщения от мошенников

Google выпустила обновление функции визуального поиска Circle to Search, которая теперь может распознавать цифровое мошенничество, используя для анализа подозрительных сообщений и веб-контента инструмент AI Overview («Обзор на основе ИИ»).

 Источник изображения: 9to5google.com

Источник изображения: 9to5google.com

Компания отметила, что одной из распространённых тактик злоумышленников является отправка мошеннических текстовых сообщений как посредством SMS, так и через мессенджеры и социальные сети. Эти сообщения часто содержат просьбы или требования денег и ссылки на вредоносные сайты.

Зачастую мошеннические сообщения сложно распознать самостоятельно, поскольку они неотличимы от настоящих. Теперь в случае, если возникли подозрения по поводу сообщения или текста, пользователю достаточно обвести фрагмент с помощью Circle to Search и Google предоставит ИИ-обзор, в котором, основываясь на информации из интернета, будет определено, является ли сообщение вредоносным. Если сообщение действительно мошенническое, в обзоре будут предложены соответствующие рекомендации по дальнейшим действиям.

Такая возможность также была добавлена в Google Lens. Для этого достаточно сделать скриншот текста и загрузить его в этом приложении.

Apple резко снизила награды багхантерам — при этом рост вредоносов в macOS бьёт рекорды

Apple значительно сократила размеры вознаграждений за обнаружение уязвимостей в операционной системе macOS, несмотря на растущую активность вредоносных программ. Некоторые выплаты были уменьшены более чем в шесть раз, например, за обнаружение уязвимости, связанной с обходом механизма защиты приватности, цена снизилась с $30 500 до $5000.

 Источник изображения: AI

Источник изображения: AI

Об этом рассказало издание 9to5Mac со ссылкой на ведущего исследователя по безопасности macOS в компании Iru Цабу Фитцла (Csaba Fitzl). Фитцл опубликовал актуальные ставки программы Apple Security Bounty на своей странице в LinkedIn, отметив, что такие изменения трудно интерпретировать в положительном ключе, особенно на фоне заявлений Apple о приверженности защите приватности пользователей. По его мнению, это может сигнализировать либо о том, что Apple не намерена инвестировать в исправление подобных проблем, либо о снижении приоритета безопасности на платформе Mac в целом.

Механизм защиты приватности Transparency, Consent, and Control (TCC) — это фреймворк прозрачности, согласия и контроля, который обеспечивает уверенность в том, что приложения получают доступ к чувствительным данным пользователя только после его явного разрешения. Система регулирует доступ к таким ресурсам, как файлы и папки, данные из встроенных приложений, а также к микрофону, веб-камере и функциям записи экрана. В прошлом исследователи уже находили критические уязвимости в TCC: одна из них позволяла злоумышленнику производить такие действия, при которых macOS считала, будто пользователь дал разрешение, хотя этого не происходило. Другой баг позволял внедрять вредоносный код в легитимные приложения, чтобы использовать выданные им права.

Фитцл подчеркнул, что и без того небольшое сообщество исследователей, специализирующихся на безопасности macOS, может ещё больше сократиться из-за снижения финансовой мотивации. Это, в свою очередь, повышает вероятность того, что обнаруженные уязвимости будут продаваться на чёрном рынке, а не передаваться Apple для исправления.

Google закрыла 107 дыр в Android — две нулевого дня уже использовались в атаках

Компания Google опубликовала декабрьский бюллетень по безопасности Android, в котором сообщила об устранении 107 уязвимостей, включая две, активно эксплуатируемые в целевых атаках.

 Источник изображения: AI

Источник изображения: AI

Две уязвимости высокого уровня серьёзности обозначены как CVE-2025-48633 и CVE-2025-48572. Первая связана с риском неавторизованного доступа к информации, вторая — с проблемами повышенных привилегий. Обе уязвимости затрагивают версии Android с 13-й по 16-ю.

«Имеются признаки того, что следующие [уязвимости] могут подвергаться ограниченной целенаправленной эксплуатации», — говорится в декабрьском бюллетене Google по Android.

Хотя компания не предоставила никаких технических деталей и подробностей об эксплуатации этих уязвимостей, аналогичные проблемы ранее использовались для таргетированных атак с помощью коммерческого шпионского ПО или в рамках государственных операций, направленных на небольшое число лиц, представляющих особый интерес.

Самая серьёзная уязвимость, исправленная в этом месяце, — это CVE-2025-48631, уязвимость типа «отказ в обслуживании» (DoS) в Android Framework.

Обновления этого месяца устраняют в общей сложности 51 уязвимость в компонентах Android Framework и System, а также 56 ошибок в ядре и сторонних компонентах с закрытым исходным кодом. Что касается последнего, Google выпустила четыре критически важных исправления для уязвимостей, связанных с повышением привилегий в подкомпонентах ядра Pkvm и UOMMU, а также два критических исправления для устройств на базе процессоров Qualcomm (CVE-2025-47319 и CVE-2025-47372). Дополнительную информацию об исправлениях с закрытым исходным кодом можно найти в бюллетенях безопасности Qualcomm и MediaTek за декабрь 2025 года. Компания Samsung тоже опубликовала свой бюллетень безопасности, включающий исправления, перенесённые из обновления Google, а также исправления, специфичные для её устройств.

Важно отметить, что обновления распространяются на устройства под управлением Android 13 и более поздних версий, но устройства на Android 10 и более поздних версиях могут получить некоторые важные исправления через системные обновления Google Play. Также функция Play Protect может обнаруживать и блокировать задокументированные вредоносные программы и цепочки атак, поэтому пользователям любой версии Android следует поддерживать компонент в актуальном состоянии и активировать его.

Инструмент YouTube для защиты блогеров от дипфейков создал риск утечки их биометрии

YouTube начал расширять доступ к инструменту «Обнаружение сходства», впервые представленному в октябре, который выявляет дипфейки — поддельные видео, созданные искусственным интеллектом с использованием лиц популярных блогеров. Однако этот инструмент требует от создателей контента предоставления биометрических данных, что вызвало среди экспертов серьёзные опасения.

 Источник изображения: Rubaitul Azad / unsplash.com

Источник изображения: Rubaitul Azad / unsplash.com

Основная критика связана с условиями использования инструмента. Как пишет CNBC, эксперты ссылаются на базовую «Политику конфиденциальности Google», где указано, что общедоступная информация, к которой могут быть отнесены и биометрические данные, способна применяться для обучения ИИ-моделей компании и разработки новых продуктов. Это и создаёт, по мнению специалистов, потенциальный риск и неопределённость для создателей, передающих свои уникальные биометрические данные видеохостингу.

Официальный представитель YouTube Джек Малоун (Jack Malon) в ответ на запрос CNBC заявил, что собранная информация используется исключительно для идентификации пользователей и функционирования данного инструмента. Он подчеркнул, что компания никогда не применяла биометрию создателей для тренировки своих алгоритмов искусственного интеллекта. В YouTube также сообщили, что работают над уточнением формулировок, чтобы избежать недопонимания, однако базовая политика в отношении данных меняться не будет.

Руководитель направления продуктов для издателей YouTube Амджад Ханиф (Amjad Hanif) пояснил, что инструмент был разработан с расчётом на колоссальные масштабы платформы, где ежедневно публикуется огромный объём контента. Планируется, что к концу января доступ к нему получат более трёх миллионов участников партнёрской программы. При этом эксперты рынка, такие как Дэн Нили (Dan Neely) из компании Vermillio, специализирующейся на защите имиджевых прав, советуют авторам проявлять осторожность. Он отмечает, что в эпоху ИИ цифровой образ становится ключевым активом, и потеря контроля над ним может быть необратимой. Одновременно генеральный директор компании Loti Люк Арригони (Luke Arrigoni), также заявил, что не рекомендует клиентам подключать данную функцию в её текущем виде, указывая на высокие потенциальные риски.

Актуальность проблемы дипфейков растёт параллельно с развитием технологий генерации видео, таких как собственный продукт Google под названием Veo 3, который, по данным CNBC, обучается в том числе и на видеоматериалах с YouTube. Популярные издатели, например, врач-блогер Михаил Варшавски (Mikhail Varshavski), известный как Doctor Mike, уже регулярно сталкиваются с подделками, где его внешность используется для рекламы сомнительных товаров или дезинформации.

В настоящее время у создателей контента нет возможности монетизировать несанкционированное использование своей внешности, в отличие от вариантов распределения доходов, доступных через систему Content ID YouTube. Однако Ханиф заявил, что компания изучает возможность использования аналогичной модели для видео, созданных с помощью ИИ.

Власти Индии обязали производителей смартфонов, включая Apple и Samsung, предустанавливать неудаляемое государственное приложение

Региональная специфика требует от производителей смартфонов и разработчиков программного обеспечения подстраиваться под те или иные законодательные инициативы. В Индии, например, заведующее телекоммуникациями министерство потребовало от них предустанавливать на все продаваемые смартфоны приложение, необходимое для реализации некоторых функций кибербезопасности.

 Источник изображения: Apple

Власти страны продвигают инициативу по установке неудаляемого приложения, которое препятствует использованию информационной инфраструктуры злоумышленниками и борется с хищениями смартфонов. Apple, Samsung, Vivo, Oppo и Xiaomi уже получили от властей Индии соответствующие требования, сформулированные в ведомственном распоряжении от 28 ноября, на которое ссылается Reuters. Поставщикам смартфонов отводится 90 дней на установку приложения Sanchar Saathi на все новые продаваемые в Индии устройства, с дополнительной реализации мер, которые не позволят пользователям отключить или удалить это приложение.

Уже существующие смартфоны, находящиеся в эксплуатации на территории Индии, данное приложение должны получить в ходе ближайшего обновления ПО. Запущенное властями Индии в январе специализированное приложение позволило найти более 700 000 украденных или потерянных смартфонов, только в октябре их количество достигло 50 000 штук. На территории Индии находится около 1,2 млрд пользователей сетей мобильной связи.

По словам индийских чиновников, в стране остро стоит проблема клонирования номеров IMEI для осуществления противоправной деятельности. По состоянию на середину текущего года, смартфоны Apple занимали только 4,5 % эксплуатируемых в Индии 735 млн смартфонов, остальные работали под управлением операционной системы Google Android. Корпоративные правила Apple, например, не предусматривают предварительной установки сторонних приложений до продажи смартфона, исторически компания все подобные требования властей прочих стран отвергала.

Указанное приложение позволяет отслеживать смартфоны по IMEI и блокировать их в случае хищения. Впрочем, власти страны в равной мере могут блокировать смартфоны лиц, подозреваемых в противоправной деятельности. Это приложение уже было скачано более 5 млн раз, более 3,7 млн украденных или потерянных смартфонов при этом были блокированы с его помощью, а ещё властям Индии удалось в 30 млн случаев блокировать звонки, связанные с противоправной деятельностью. По словам индийских чиновников, приложение позволяет бороться с чёрным рынком мобильных устройств и пресекать правонарушения.

Новейшую ИИ-модель Google Gemini 3 Pro взломали всего за пять минут

Специалисты стартапа Aim Intelligence, тестирующего ИИ-системы на уязвимости, провели стресс-тест Gemini 3 Pro, новейшей модели Google, представленной в прошлом месяце. Как сообщает газета Maeil Business, исследователям потребовалось всего пять минут, чтобы обойти защиту программного комплекса.

 Источник изображения: blog.google

Источник изображения: blog.google

После взлома исследователи попросили Gemini 3 предоставить инструкции по созданию вируса оспы, и в ответ модель предоставила множество подробных советов, которые команда назвала «практически выполнимыми». И это был не единственный промах. Исследователи предложили модели подготовить сатирическую презентацию об уязвимости собственной системы безопасности. Gemini ответила презентацией под названием Excused Stupid Gemini 3 («Оправданный глупый Gemini 3»).

Затем команда воспользовалась инструментами кодирования Gemini для создания веб-сайта с инструкциями по изготовлению газа зарин и самодельной взрывчатки. Подобный контент модель никогда не должна предоставлять, но в обоих случаях, как сообщается, система не только обошла запреты, но и проигнорировала собственные правила безопасности.

Тестировщики сообщили, что это не только проблема Gemini. Разработчики развивают новые модели настолько быстро, что не успевают подготовить соответствующие меры безопасности. В частности, эти модели не просто дают советы с нарушением правил безопасности, они ещё и пытаются избежать обнаружения этого. В Aim Intelligence сообщили, что Gemini 3 может для этого использовать обходные стратегии и подсказки по маскировке, что снижает эффективность предпринимаемых мер предосторожности.

Asus предупредила об очередной критической уязвимости в маршрутизаторах с AiCloud

Компания Asus выпустила новую прошивку, закрывающую девять уязвимостей безопасности, включая критическую уязвимость обхода аутентификации в своих маршрутизаторах с поддержкой AiCloud. Последняя представляет собой функцию удалённого доступа на основе облака, встроенную во многие маршрутизаторы Asus, которая превращает их в частные облачные серверы для удалённой потоковой передачи мультимедиа и облачного хранения данных.

 Источник изображения: Bleeping Computer

Источник изображения: Bleeping Computer

Как пояснил тайваньский производитель электроники, уязвимость CVE-2025-59366 «может быть вызвана непреднамеренным побочным эффектом функционала Samba, что потенциально может привести к выполнению определённых функций без надлежащей авторизации». Злоумышленники без прав доступа могут удалённо эксплуатировать брешь, объединяя метод обхода пути и уязвимость внедрения команд ОС в ходе атак, не требующих взаимодействия с пользователем.

«Для защиты ваших устройств Asus настоятельно рекомендует всем пользователям немедленно обновить прошивку своих маршрутизаторов до последней версии. Мы рекомендуем сделать это, как только новая прошивка станет доступной», — говорится в сообщении компании.

 Уязвимости и версии прошивок, которые их исправляют

Asus не уточнила, какие модели маршрутизаторов затронуты уязвимостью, а лишь упомянула версии прошивок, которые закрывают эту брешь. Компания также предложила меры по её снижению риска для пользователей устаревших моделей маршрутизаторов, которые не будут получать обновления прошивки.

Чтобы заблокировать потенциальные атаки без установки исправлений на маршрутизаторы, пользователям рекомендуется отключить все службы, доступные в настройках «Интернет» устройства, включая удалённый доступ из WAN, переадресацию портов, DDNS, VPN-сервер, DMZ, триггер портов и FTP, а также ограничить удалённый доступ к устройствам с программным обеспечением AiCloud, уязвимым к атакам CVE-2025-59366.

Asus также рекомендовала принять дополнительные меры безопасности для сокращения риска атаки путём установки надёжного пароля доступа к настройкам маршрутизатора и беспроводных сетей.

В апреле Asus исправила ещё одну критическую уязвимость обхода аутентификации (CVE-2025-2492), которая может быть активирована с помощью специально созданного запроса, нацеленного на маршрутизаторы с включённым AiCloud. Наряду с шестью другими уязвимостями безопасности, уязвимость CVE-2025-2492 была использована для взлома тысяч маршрутизаторов Asus WRT в ходе глобальной кампании под названием Operation WrtHug, нацеленной на устаревшие или вышедшие из эксплуатации устройства из Тайваня, а также из стран Юго-Восточной Азии, России, Центральной Европы и США.

Исследователи SecurityScorecard, зафиксировавшие атаки, полагают, что взломанные маршрутизаторы могут использоваться в качестве оперативных ретрансляторов (ORB) в китайских хакерских операциях, в качестве скрытых ретрансляторов для проксирования и сокрытия командно-административной инфраструктуры.

Роскомнадзор объявил о начале блокировки WhatsApp в России

Роскомнадзор обвинил мессенджер WhatsApp в нарушении российского законодательства и фактически анонсировал полную блокировку сервиса. РКН утверждает, что платформа отказывается выполнять требования ведомства, направленные на пресечение преступлений на территории России. Роскомнадзор сообщил о «поэтапном вводе ограничений», что должно позволить пользователям перейти на использование других мессенджеров.

 Источник изображения: Роскомнадзор

Источник изображения: Роскомнадзор

По словам представителя РКН, «WhatsApp продолжает нарушать российское законодательство. Мессенджер используется для организации и проведения террористических действий на территории страны, для вербовки их исполнителей, для мошеннических и иных преступлений против наших граждан».

Первые ограничения WhatsApp в виде блокировки голосовых и видеовызовов были введены в августе. Тогда же РКН сообщил, что ограничения будут продолжаться и посоветовал пользователям переходить на «национальные сервисы». В ответ на массовые жалобы жителей многих регионов России на сбои в работе Telegram и WhatsApp, Роскомнадзор заявил о «мерах по частичному ограничению работы иностранных мессенджеров».

В конце октября российским пользователям перестали поступать SMS и звонки для регистрации в Telegram и WhatsApp. Это ограничение потребовалось с целью «прекращения регистрации новых российских пользователей». Вчера жители Москвы сообщали о массовом сбое в работе WhatsApp, который может стать предвестником полной блокировки платформы.

 Источник изображения: freepik.com

Источник изображения: freepik.com

«Ограничения вводятся поэтапно, позволяя перейти пользователям на использование других мессенджеров, — заявил представитель Роскомнадзора. — В случае, если требования российского законодательства так и не будут выполнены мессенджером, он будет полностью заблокирован».

Член комитета Госдумы по информационной политике Антон Немкин назвал полную блокировку WhatsApp «лишь вопросом времени». Он подчеркнул наблюдаемую комитетом «тревожную динамику» возрастающего количества атак на российских пользователей с использованием платформы. По его данным, число таких атак по сравнению с предыдущим годом выросло в три с половиной раза.

«Давайте честно: когда сервис системно игнорирует наши правила, угрожает безопасности людей и продолжает работать на территории страны без малейшего уважения к её законам, то его блокировка — лишь вопрос времени»,— написал Антон Немкин в своём Telegram-канале.

Скандального ИИ-медвежонка отучили говорить на фривольные темы и вернули на прилавки

В середине этого месяца продукция сингапурской компании FoloToy оказалась в центре скандала, поскольку исследователи выявили, что предлагаемый ею плюшевый медвежонок Kumma со встроенной умной колонкой способен общаться с детьми на опасные темы. После приостановки продаж этих игрушек они вернулись на виртуальные прилавки, поскольку производитель теперь сотрудничает с ByteDance, а не OpenAI.

 Источник изображения: FoloToy

Источник изображения: FoloToy

Напомним, ранее умная колонка внутри игрушки опиралась на возможности большой языковой модели GPT-4o американской компании OpenAI, но теперь на сайте производителя медведя упоминается чат-бот Coze, разработанный китайской ByteDance, которой принадлежит социальная сеть TikTok. По всей видимости, подобной смены технологического партнёра оказалось достаточно, чтобы обезопасить малолетних пользователей от разговоров на опасные темы. Купить Teddy Kumma можно за $99 на официальном сайте FoloToy.

Напомним, скандал разразился благодаря обнаруженной исследователями способности умной колонки внутри детской игрушки давать пояснения на тему половых отношений и предлагать сценарии поведения в откровенных ролевых играх. Кроме того, устройство давало советы о том, где в доме можно найти режущие предметы, спички, лекарственные препараты и пластиковые пакеты. Повторных исследований на предмет безопасности игрушек FoloToy после смены чат-бота не проводилось.

Meta✴ «похоронила» исследование о вреде соцсетей — теперь в суде ответят и она, и TikTok, и Google

Юридическая фирма Motley Rice подала иск против Meta✴, Google, TikTok и Snapchat от имени школьных округов США. Истцы утверждают, что компании знали о рисках использования их продуктов и намеренно скрыли это от пользователей, родителей и учителей. Ответчики также обвиняются в пренебрежении мерами безопасности для детей и подростков, поощрении сексуальной эксплуатации несовершеннолетних и попытках подкупа организаций, работающим с детьми.

 Источник изображений: unsplash.com

Источник изображений: unsplash.com

Поданный иск включает в себя обвинения Meta✴, Google, TikTok и Snapchat в негласном поощрении детей младше 13 лет к использованию их платформ и неудовлетворительной борьбе с контентом, содержащим сцены сексуального насилия над детьми. Истцы обвиняют социальные платформы в сознательном сокрытии рисков и в приоритете роста посещаемости их сервисов над безопасностью.

В частности, в иске приводятся факты спонсирования социальной сетью TikTok «Национальной родительской ассоциации» (PTA) США и открытых сообщений о влиянии на эту организацию. Согласно информации истцов, представители TikTok без стеснения заявляли, что PTA «будет делать всё, что мы захотим, […], их генеральный директор будет размещать пресс-релизы от нашего имени».

В целом обвинения против других социальных сетей менее подробны, чем против Meta✴. Истцы обвиняют Meta✴ в прекращении внутренних исследований влияния Facebook✴ на эмоциональное состояние пользователей после обнаружения причинно-следственных доказательств вреда их психическому здоровью.

Согласно внутренним документа Meta✴, в 2020 году её сотрудники в рамках проекта «Меркурий» совместно с исследовательской компанией Nielsen пытались оценить эффект «деактивации» Facebook✴. К разочарованию компании, «люди, которые не пользовались Facebook✴ в течение недели, сообщали об уменьшении чувства депрессии, тревоги, одиночества и социального сравнения».

Вместо того, чтобы опубликовать эти результаты или провести дополнительные исследования, говорится в заявлении, Meta✴ прекратила дальнейшую работу и заявила, что отрицательные результаты исследования были искажены «существующим медийным нарративом» вокруг компании. Однако из документов следует, что как минимум несколько исследователей настаивали на обоснованности выводов. Они сравнили политику Meta✴ с действиями табачных компаний, которые «проводят исследования, зная о вреде сигарет, а затем скрывают эту информацию».

Представитель Meta✴ Энди Стоун (Andy Stone) заявил, что исследование было прекращено из-за методологических недостатков, и что компания усердно работала над повышением безопасности своей продукции. «Полные данные покажут, что более десятилетия мы прислушивались к родителям, исследовали наиболее важные вопросы и вносили реальные изменения для защиты подростков», — сказал он.

Согласно внутренним документам, предоставленным истцами:

  • Meta✴ намеренно разработала свои функции безопасности для молодёжи таким образом, чтобы они были неэффективными и редко используемыми, и блокировала тестирование функций безопасности, которые, по её мнению, могли помешать развитию соцсети.
  • Meta✴ требовала, чтобы пользователи были пойманы 17 раз за попытку сексуальной эксплуатации, прежде чем компания удаляла их со своей платформы. В документе это описывается как «очень, очень, очень высокий порог».
  • Meta✴ признавала, что оптимизация продуктов для повышения вовлечённости подростков приводит к показу им более вредоносного контента, но всё равно делала это.
  • Meta✴ годами блокировала внутренние усилия по предотвращению контактов злоумышленников с несовершеннолетними ради роста популярности соцсети.
  • В 2021 году в SMS-сообщении глава Meta✴ Марк Цукерберг (Mark Zuckerberg) заявил, что безопасность детей не является его главной заботой, «когда у меня есть ряд других областей, на которых я сосредоточен, например, на построении метавселенной».
  • Цукерберг также отклонил или проигнорировал просьбы Ника Клегга (Nick Clegg), руководителя отдела глобальной государственной политики Meta✴, об увеличении финансирования работы по обеспечению безопасности детей.

Стоун не согласился с этими обвинениями. Он полагает, что меры компании по обеспечению безопасности подростков достаточно эффективны. «Мы категорически не согласны с этими обвинениями, основанными на подобранных цитатах и ​​дезинформированных мнениях», — заявил Стоун.

Основные документы Meta✴, упомянутые в иске, не являются общедоступными, и Meta✴ подала ходатайство об их изъятии. Стоун заявил, что это требование связано с «чрезмерно широким характером того, что истцы пытаются раскрыть». Слушание по иску назначено на 26 января в Окружном суде Северной Калифорнии.

Обнаружен Android-троян Sturnus, который перехватывает сообщения в WhatsApp и Telegram

Обнаружен новый банковский троян под названием Sturnus, способный перехватывать сообщения с платформ со сквозным шифрованием, в том числе WhatsApp, Telegram и Signal. Вредоносное приложение может также полностью контролировать заражённое устройство.

 Источник изображений: threatfabric.com

Источник изображений: threatfabric.com

Разработка Sturnus всё ещё продолжается, но приложение уже является полностью функциональным — оно настроено атаковать учётные записи нескольких европейских финансовых организаций. Это мощный вредонос, при работе которого используется сочетание открытого текста, а также зашифрованных RSA и AES данных для связи с управляющим сервером (C2).

Развёртывание трояна начинается с установки пользователем вредоносного APK-приложения для Android, которое маскируется под Google Chrome или пиратский магазин приложений Preemix Box. Исследователям не удалось выяснить, как распространяется вредонос — они предполагают, что используется реклама или методы социальной инженерии. После установки приложение подключается к инфраструктуре C2 и регистрирует жертву при помощи обмена зашифрованными данными. По протоколу HTTPS устанавливается зашифрованный канал связи для передачи команд и кражи данных; устанавливается также зашифрованный при помощи AES канал WebSocket для управления заражённым устройством и осуществления мониторинга в реальном времени.

Используя службы специальных возможностей, Sturnus считывает текст с экрана, перехватывает вводимые жертвой данные, наблюдает за структурой пользовательского интерфейса, обнаруживает запуск приложений, нажимает кнопки, прокручивает страницы, вставляет текст и управляет другими функциями смартфона. Для обретения полного контроля над устройством Sturnus получает права администратора, обладая которыми отслеживает смену паролей и попытки разблокировки и может даже удалённо блокировать устройство. Приложение пытается лишить пользователя его привилегий и препятствует удалению себя с устройства — требуется вручную отозвать права администратора.

Когда пользователь открывает WhatsApp, Telegram или Signal, троян Sturnus использует свои привилегии, чтобы перехватывать содержимое сообщений, набранный текст, имена, контакты и другие данные переписки. Он обходит средства защиты сквозным шифрованием, потому что получает доступ к сообщениям уже после того, как легитимный мессенджер их расшифровал. Используя службы специальных возможностей, приложение может переходить в режим удалённого управления — в нём злоумышленники могут нажимать кнопки, вводить текст, прокручивать страницы и перемещаться по интерфейсу ОС смартфона и приложений. По готовности хакеры перекрывают экран чёрным фоном и выполняют скрытые от жертвы действия — это могут быть денежные переводы в банковских приложениях, подтверждения в диалоговых окнах, прохождение экранов многофакторной авторизации, они также могут менять настройки и устанавливать новые приложения.

Разработка Sturnus ещё не завершена, утверждают исследователи, и пока приложение используется нечасто и случайным образом, видимо, для тестирования, а не в полномасштабных кампаниях. Но его возможности делают троян опасной угрозой, на которую следует обратить внимание. Сейчас атаки Sturnus проводятся в небольшом количестве преимущественно по странам Южной и Центральной Европы. Владельцам Android-устройств традиционно рекомендуется не устанавливать файлы APK из непроверенных источников, не отключать «Play Защиту» и не предоставлять приложениям доступов без насущной необходимости.

Хакеры взломали десятки тысяч роутеров Asus — атака затронула в том числе и Россию

В ходе крупномасштабной хакерской атаки, получившей название Operation WrtHug, были взломаны несколько десятков тысяч маршрутизаторов Asus — преимущественно устаревших или снятых с производства. Схема атаки предполагает эксплуатацию известных уязвимостей.

За последние шесть месяцев сканеры, настроенные на поиск скомпрометированных в ходе кампании Operation WrtHug устройств Asus, выявили примерно 50 тыс. расположенных по всему миру адресов. Большинство скомпрометированных устройств имеют тайваньские адреса, обнаружены также экземпляры в Юго-Восточной Азии, Центральной Европе, России и США. Примечательно, что не зафиксировано ни одного заражения в Китае, хотя китайский след организаторов кампании подтвердить не удалось. Исходя из целей атаки и методов её реализации, не исключается связь между кампанией Operation WrtHug и обнаруженной ранее AyySSHush.

Атака начинается с эксплуатации уязвимостей в роутерах Asus — преимущественно серий AC и AX. Среди них значатся:

  • CVE-2023-41345/46/47/48 — командная инъекция через модули токенов;
  • CVE-2023-39780 — крупная уязвимость, позволяющая выполнять произвольные команды, она же эксплуатируется в кампании AyySSHush;
  • CVE-2024-12912 — ещё одна уязвимость, связанная с произвольным выполнением команд;
  • CVE-2025-2492 — уязвимость ненадлежащего управления аутентификацией, единственная с критическим уровнем угрозы.
 Источник изображения: securityscorecard.com

Источник изображения: securityscorecard.com

Последняя уязвимость, предупредила Asus в апреле, эксплуатируется при помощи специально созданного запроса к роутеру, на котором включена функция AiCloud. Признаком взлома в рамках кампании Operation WrtHug оказалось наличие самоподписанного TLS-сертификата в службе AiCloud, который устанавливается взамен созданного Asus — поддельный сертификат обнаружен на 99 % взломанных устройств. Он привлёк внимание, потому что срок его действия составляет сто лет, а у оригинального — лишь десять. Этот поддельный сертификат использовался для идентификации 50 тыс. заражённых устройств. Чаще всего взламываются маршрутизаторы следующих моделей:

  • Asus Wireless Router 4G-AC55U;
  • Asus Wireless Router 4G-AC860U;
  • Asus Wireless Router DSL-AC68U;
  • Asus Wireless Router GT-AC5300;
  • Asus Wireless Router GT-AX11000;
  • Asus Wireless Router RT-AC1200HP;
  • Asus Wireless Router RT-AC1300GPLUS;
  • Asus Wireless Router RT-AC1300UHP.

Взломанные устройства, предполагают эксперты, могут использоваться в качестве скрытых ретрансляторов, прокси-серверов и элементов скрытой инфраструктуры управления при хакерских операциях — сущность самих операций не уточняется. Asus выпустила обновления безопасности, устраняющие указанные уязвимости, эксплуатируемые при атаках Operation WrtHug, и владельцам роутеров рекомендуется обновить прошивку до последней доступной версии. Если маршрутизатор снят с поддержки, его рекомендуется заменить или как минимум отключить на нём функции удалённого доступа.


window-new
Soft
Hard
Тренды 🔥
10 тысяч модов и 350 миллионов загрузок: Larian похвасталась новыми достижениями игроков Baldur’s Gate 3 6 ч.
Вызывающий привыкание роглайк Ball x Pit достиг миллиона проданных копий и в 2026 году получит новые шары 7 ч.
Соавтор Counter-Strike признался в любви к русской культуре и рассказал о «самом депрессивном» периоде за 25 лет карьеры 9 ч.
Apple резко снизила награды багхантерам — при этом рост вредоносов в macOS бьёт рекорды 9 ч.
Mortal Kombat 1, Routine и Dome Keeper возглавили первую волну декабрьских новинок Game Pass, а Mortal Kombat 11 скоро подписку покинет 10 ч.
Google закрыла 107 дыр в Android — две нулевого дня уже использовались в атаках 10 ч.
В YouTube появился Recap — пользователям расскажут, чем они занимались на платформе в течение года 10 ч.
ИИ-агенты научились взламывать смарт-контракты в блокчейне — это риск на сотни миллионов долларов 10 ч.
Инструмент YouTube для защиты блогеров от дипфейков создал риск утечки их биометрии 11 ч.
В Microsoft Teams появились «иммерсивные встречи» в метавселенной с аватарами без ног 11 ч.