Сегодня 19 сентября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → по
Быстрый переход

ИИ-помощник программиста Google Gemini Code Assist научился писать приложения по описанию и переводить код из одного языка в другой

На конференции Cloud Next представитель компании сообщил, что ИИ-помощник по кодированию Code Assist теперь умеет развёртывать новых ИИ-агентов. Они могут создавать приложения из спецификаций продуктов в Google Docs или выполнять преобразования кода с одного языка на другой. Code Assist теперь доступен в Android Studio в дополнение к другим средам программирования.

 Источник изображения: Google

Источник изображения: Google

Обновления Code Assist являются ответом на конкурентное давление со стороны таких компаний, как GitHub Copilot, Cursor и Cognition Labs, создателя вирусного инструмента программирования Devin. Рынок помощников по кодированию на основе искусственного интеллекта растёт с каждым месяцем, а его ёмкость оценивается в миллиарды долларов.

Агенты Code Assist, которыми можно управлять с новой доски Gemini Code Assist Kanban, могут создавать рабочие планы и отчитываться о пошаговом прогрессе по запросам на работу. Помимо создания программного обеспечения и миграции кода, агенты могут внедрять новые функции приложений, выполнять проверки кода и генерировать модульные тесты и документацию.

Пока трудно понять, насколько хорошо работают агенты Code Assist. Исследования показали, что даже лучшие генераторы кода на основе ИИ на сегодняшний день могут допускать ошибки и вносить уязвимости безопасности из-за неспособности понимать логику программирования. На одном из недавних тестов Devin успешно выполнил только три из двадцати задач.

Поэтому, при использовании любого ИИ-ассистента для программирования не помешает самостоятельно проверить получившийся код.

Обнаружен вредоносный загрузчик CoffeeLoader — он прячется от антивирусов на видеокарте и прибегает к другим уловкам

Обнаружена опасная программа CoffeeLoader — загрузчик вредоносного ПО, который скрывается от антивирусного программного обеспечения, используя набор хитроумных методов, вплоть до выполнения на видеокарте. Её обнаружили эксперты в области кибербезопасности компании Zscaler ThreatLabz.

 Источник изображения: threatlabz.zscaler.com

Источник изображения: threatlabz.zscaler.com

Чтобы оставаться незамеченным, CoffeeLoader прибегает сразу к нескольким ухищрениям: подменяет стек вызовов, использует обфускацию сна и применяет пользовательские потоки Windows. Стек вызовов можно описать как «хлебные крошки», в которых записывается, какие функции вызывала программа. Средства безопасности проверяют их, чтобы отследить поведение программы и выявить вредоносную активность, но CoffeeLoader подменяет эти «хлебные крошки», маскируя своё присутствие.

Обычно задача загрузчика вредоносного ПО состоит в том, чтобы проникнуть в систему и загрузить вредоносные программы — например, вымогатели или шпионское ПО. Обфускация сна помогает сделать код и данные вредоносного ПО зашифрованными, пока оно неактивно, то есть находится в состоянии сна. В незашифрованном виде фрагменты вредоносного кода появляются в памяти только при его выполнении. Для этого программа использует пользовательские потоки (fibers) Windows — контексты выполнения, переключение между которыми производится вручную.

Однако наиболее тревожным аспектом CoffeeLoader оказался упаковщик Armoury, код которого выполняется на графическом процессоре, что затрудняет его анализ в виртуальных средах. «После того как графический процессор выполняет функцию, декодированный выходной буфер содержит самомодифицирующийся шелл-код, который затем передаётся в центральный процессор для расшифровки и выполнения основной вредоносной программы», — сообщили в Zscaler ThreatLabz. Этот упаковщик используется для защиты полезных нагрузок у SmokeLoader и CoffeeLoader. На практике CoffeeLoader применялся для развёртывания шелл-кода Rhadamanthys в кампаниях по краже информации.

Хакеры уже восемь лет заражают Windows вирусами через поддельные ярлыки, но Microsoft не торопится что-то с этим делать

На протяжении последних восьми лет злоумышленники эксплуатируют уязвимость в Windows, связанную с обработкой ярлыков .LNK, для скрытого распространения вредоносного ПО. Этот метод активно применяли различные хакерские группировки для атак на государственные предприятия и организации финансового сектора. Несмотря на отчёты специалистов, Microsoft отказалась выпускать экстренные патчи для своих систем.

 Источник изображения: Tadas Sar / Unsplash

Источник изображения: Tadas Sar / Unsplash

Исследователи из Trend Micro обнаружили в Windows уязвимость, позволяющую скрытно исполнять вредоносный код при открытии ярлыков .LNK. По их данным, этот метод использовался как минимум с 2017 года. В сентябре 2023 года специалисты Zero Day Initiative (ZDI) направили в Microsoft официальный отчёт с описанием проблемы, однако корпорация не выпустила исправление, объяснив это тем, что рассматривает уязвимость не как угрозу безопасности, а как особенность пользовательского интерфейса. В Microsoft отметили, что уязвимость не соответствует критериям экстренного исправления, однако её могут устранить в одном из будущих обновлений Windows.

По данным Trend Micro, на момент выявления уязвимости в обороте находилось более 1 000 модифицированных LNK-файлов, но исследователи полагают, что реальное количество атак могло быть значительно выше Файлы .LNK в Windows представляют собой ярлыки, указывающие на исполняемые файлы или другие ресурсы. В стандартных условиях пользователь может увидеть путь к файлу и передаваемые командной строке аргументы, однако злоумышленники нашли способ замаскировать вредоносные команды, используя чрезмерное количество пробелов.

Подобные LNK-файлы попадают на устройства жертв через подозрительные загрузки или вложения в электронных письмах. Как только пользователь открывает такой ярлык, Windows незаметно исполняет скрытые команды, что приводит к автоматической загрузке и попытке запуска вредоносного кода. Ключевая особенность атаки заключается в маскировке команд: злоумышленники заполняют командную строку мегабайтами пробелов, из-за чего вредоносные инструкции оказываются за пределами видимой части интерфейса и остаются незаметными для пользователя.

По данным Trend Micro, около 70 % атак с использованием этой уязвимости осуществлялись хакерскими группировками, специализирующимися на кибершпионаже и краже данных. Ещё 20 % атак были связаны с финансовыми преступлениями. В распределении кибератак ведущую роль играет Северная Корея, на которую приходится 46 % атак, тогда как на Россию, Китай и Иран приходится по 18 % активности.

Основными целями атакующих стали государственные учреждения, за ними следуют частный сектор, финансовые организации, аналитические центры, телекоммуникационные компании, военные и энергетические структуры. Это подтверждает, что уязвимость .LNK активно используется в кибервойне и шпионской деятельности, а также в схемах, направленных на финансовую выгоду.

По мнению экспертов, одной из возможных причин отказа Microsoft от выпуска исправления является сложность его технической реализации. Устранение уязвимости требует существенного изменения механизма обработки .LNK, что выходит за рамки стандартного обновления безопасности. Такая ситуация оставляет миллионы пользователей Windows под угрозой атак, в которых ярлыки .LNK могут использоваться для скрытого распространения вредоносов. Microsoft, в свою очередь, советует пользователям проявлять осторожность при скачивании файлов из неизвестных источников и обращать внимание на системные предупреждения о потенциально опасных объектах.

Мошенники заразили вирусами миллион компьютеров через рекламу в пиратских кинотеатрах

Microsoft сообщила о вредоносной рекламной кампании, обнаруженной в декабре прошлого года, которая «затронула почти миллион устройств по всему миру в ходе атаки с целью кражи информации», пишет ресурс PCMag.com. Атака затронула широкий спектр организаций, включая как потребительские, так и корпоративные устройства, что говорит о её неизбирательном характере, отметила компания.

 Источник изображения: Joan Gamell/unsplash.com

Источник изображения: Joan Gamell/unsplash.com

Команда безопасности Microsoft отследила заражение двух пиратских видеосервисов, movies7 и 0123movie, реклама на которых перенаправляла пользователей на мошеннические сайты технической поддержки, которые затем перенаправляли их на страницы Discord, Dropbox и GitHub, где было размещено вредоносное ПО.

Microsoft не уточнила, каким образом мошеннические сайты привлекали пользователей к загрузке программ, которые были скрытым вредоносным ПО, позволявшим похищать системную информацию или даже удалённо брать под контроль компьютер пользователя.

Для маскировки хакеры использовали подписанные сертификаты ПО, одновременно доставляя поначалу некоторые легитимные файлы. «По состоянию на середину января 2025 года обнаруженные загрузки первого этапа были подписаны цифровой подписью с помощью недавно созданного сертификата. Всего были идентифицированы двенадцать различных сертификатов, которые все были отозваны», — сообщила Microsoft.

Атака была разработана для доставки вредоносного софта, который позволяет собирать информацию о ПК и отправлять её на сервер киберпреступников. С его помощью хакеры также могли устанавливать на компьютер дополнительное вредоносное ПО, чтобы шпионить за «активностью просмотра и взаимодействовать с активным экземпляром браузера», в том числе Firefox, Chrome и Edge, заявила Microsoft.

Как сообщает PCMag, GitHub, Discord и Dropbox уже удалили страницы, на которых размещалось вредоносное ПО. Microsoft также отметила, что встроенный в Windows Microsoft Defender может обнаружить и пометить вредоносное ПО, используемое в хакерской атаке.

Олды тут? Sony обновила прошивку PlayStation 3, несмотря на то, что устройству почти 20 лет

Компания Sony только что выпустила обновление системного программного обеспечения для своей игровой консоли PS3, которой в этом году исполняется 19 лет. Компания сообщила, что это обновление с номером версии 4.92 улучшает производительность системы, а также обновляет ключ шифрования проигрывателя Blu-ray, чтобы обеспечить воспроизведение дисков с фильмами.

 Источник изображения: Eurogamer

Источник изображения: Eurogamer

Обновления такого рода происходят ежегодно, поскольку срок актуальности ключа шифрования Advanced Access Content System (AACS), используемого для защиты авторских прав, регулярно истекает. Эта технология защиты авторских прав требует наличия соответствующего ключа как на диске, так и на консоли для воспроизведения новых фильмов.

На более «свежих» консолях PS4 и PS5 применяется та же технология, но эти устройства умеют получать новый ключ автоматически, в то время как на PS3 это можно сделать лишь при обновлении прошивки.

Компания прекратила производство PS3 ещё в 2017 году, примерно через десять лет после её первого запуска. По состоянию на март 2017 года было продано более 87,4 млн консолей PS3. PS5 продалась в количестве 75 млн единиц, показатели продаж PS4 примерно такие же.

Судя по всему, Sony продолжит выпускать обновления ключа шифрования AACS для PS3, пока полностью не прекратит поддержку консоли.

Компьютеры в госучреждениях России стали чаще майнить криптовалюту неизвестно для кого

В ГК «Солар» зафиксировали рост заражений госучреждений вирусами-майнерами в IV квартале 2024 года, количество которых увеличилось по сравнению с предыдущим кварталом на 9 %, пишет «Коммерсантъ». При этом в частном секторе таких инцидентов значительно меньше.

 Источник изображения: Mika Baumeister/unsplash.com

Источник изображения: Mika Baumeister/unsplash.com

По данным ГК «Солар», 27 % всех сообщений о заражении вредоносным ПО в госорганизациях приходится на криптомайнеры. В организациях здравоохранения их доля составляет 24 %, в сфере образования — 22 %. При этом в частном бизнесе доля заражений вирусами-майнерами значительно меньше — от 2 % в телеком-отрасли до 11 % в пищевой промышленности.

По мнению директора департамента расследований T.Hunter Игоря Бедерова, высокий уровень заражения компьютерных систем госорганов криптомайнерами может быть связан как с недостатком финансирования «на качественную и полноценную защищённость таких систем», так и с нехваткой специалистов по информационной безопасности. На активность вредоносных майнеров также влияет прибыльность криптовалют, добавил эксперт. «В 2022 году на фоне падения рынка наблюдалось снижение интереса к криптоджекингу на 15 %. Тогда хакеры переключились на шифровальщики. К концу 2024 года с ростом курсов активность майнеров выросла, так как повысилась рентабельность скрытого майнинга», — рассказал он.

Согласно опросу, проведённому «Коммерсантом», основным методом проникновения в систему организации по-прежнему является фишинг. Вдобавок хакеры стали чаще использовать для внедрения в IoT-устройства и корпоративные сети поддельные обновления ПО, а также бесплатные приложения и пиратский софт. Появился и новый способ проникновения в систему жертв — атаки на цепочку поставок, которых становится все больше, сообщил эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Кондратьев. «В этом случае злоумышленники проводят атаку на поставщика легитимного ПО, внедряют свой код в его продукты», — пояснил он.

Вместе с тем всё сложнее становится проверить систему на наличие вредоносного ПО, поскольку майнеры применяют продвинутые техники: снижение нагрузки на процессоры в периоды активности пользователя, шифрование трафика, использование легитимных процессов, например, системных служб, говорит глава отдела исследований в области искусственного интеллекта «Университета-2035» Ярослав Селиверстов. По его словам, в промышленных масштабах вирусы маскируются под легальные фермы, подключаясь к субсидируемым энергосетям.

Также хакерами используются для маскировки взлома «бестелесные» (fileless) майнеры, которые загружают вредоносный код непосредственно в память, не оставляя файлов в операционной системе, рассказал эксперт ИБ-компании Security Vision Артем Артамонов. «Это значительно затрудняет детектирование в ряде случаев, так как традиционные антивирусные решения ориентируются на файловые артефакты», — отметил он.

«Нередко майнеры идут в паре с другими классами вредоносного ПО, поэтому появление майнера может свидетельствовать о заражении более опасным вредоносным ПО», — предупредил техдиректор центра исследования киберугроз Solar 4RAYS Алексей Вишняков, отметивший, что внедрение майнеров может сопровождаться переконфигурацией системы, что ведёт к снижению её защищенности.

Valve удалила из Steam вредоносную игру PirateFi, пользователям рекомендуется переустановить ОС

Valve удалила из своего цифрового магазина Steam игру PirateFi, потому что в ней содержалось вредоносное ПО, сообщили несколько ресурсов. Запустившим игру пользователям компания сообщила, что им, возможно, следует «рассмотреть возможность полной переустановки своей операционной системы».

 Источник изображения: Steam

Источник изображения: Steam

PirateFi позиционировалась как «захватывающая игра на выживание в динамичном низкополигональном мире, где можно играть в одиночку или с другими в многопользовательском режиме». Количество скачавших игру пользователей неизвестно, но о ней оставили 51 отзыв. Valve удалила PirateFi на этой неделе и настоятельно порекомендовала скачавшим пользователям «запустить полное сканирование системы с помощью антивируса, а также проверить систему на наличие неожиданного или недавно установленного программного обеспечения». И только полная переустановка ОС, по сообщению Valve, способна «гарантировать отсутствие вредоносного ПО на компьютере».

И приложение Steam, и устанавливаемые через него игры имеют достаточно глубокий доступ к компьютерам геймеров, поэтому киберпреступники нередко проявляют интерес к вирусам, нацеленным на неосторожных геймеров. В 2023 году хакеры воспользовались уязвимостью устаревшей Call of Duty: Modern Warfare 2 и запустили распространение червя, который передавался с компьютера на компьютер.

Половину нелегитимного трафика в России теперь создают вредоносные ботнеты

Доля нецелевого трафика, поступающего от веб-серверов, продолжила увеличиваться и по итогам 2024 года составила 12 % от общего числа запросов. При этом более половины объёма такого трафика приходится на активность вредоносных ботнетов (используемых для кибератак высокой мощности сети из большого числа устройств). Об этом сообщает «Коммерсантъ» со ссылкой на данные хостинг-провайдера RUVDS.

 Источник изображения: pexels.com

Источник изображения: pexels.com

В сообщении сказано, что операторы ботнетов всё чаще используют для DDoS-атак компьютеры и серверы. Обычно в атаках такого типа задействуют заражённые устройства с простой архитектурой, такие как IoT-устройства или умные гаджеты. Такие сети чаще всего используют для атак сетевого (L2) и транспортного (L3) уровней. При этом для атак на уровень веб-приложений и серверов (L7) задействуют виртуальные серверы и машины.

Директор по продуктам Servicepipe Михаил Хлебунов сообщил, что злоумышленники арендуют мощности хостинг-провайдеров для проведения атак на L7-уровне. «При этом мы сталкивались с атаками, когда злоумышленники не выкупают виртуальные машины, а пользуются промоакциями хостеров и «берут» их непосредственно под атаку», — добавил господин Хлебунов.

Гендиректор RUVDS Никита Цаплин отметил, что злоумышленникам не всегда нужно арендовать мощности хостинг-провайдеров для своих ботнетов. Это связано с тем, что они могут эксплуатировать известные уязвимости оборудования для компрометации пользовательских устройств. При таком подходе легитимный клиент будет генерировать вредоносный трафик, не подозревая об этом.

Эксперты отмечают, что провайдерам защитить предоставляемые в аренду виртуальные серверы и машины весьма непросто, поскольку они не могут самостоятельно обновлять клиентское программное обеспечение. Достоверно определить тип исходящих от арендованного оборудования атак также непросто. Однако по некоторым характерным признакам можно с большой вероятности вычислить устройства, участвующие в DDoS-атаке, поскольку провайдер будет видеть резкий рост объёма трафика, аномально высокую сетевую активность и нагрузку на сетевое оборудование.

Apple и Google удалили из своих магазинов 20 вредоносных приложений

Специалисты из «Лаборатории Касперского» обнаружили мобильный вредонос, который получил название SparCat и использовался злоумышленниками с марта 2024 года. Вредоносный фреймворк выявили в приложении для доставки еды в ОАЭ и Индонезии, а позднее в 19 других, не связанных между собой программных продуктах. Компания проинформировала об этом Apple и Google, которые удалили из своих магазинов цифрового контента опасный софт.

 Источник изображения: Kevin Ku / unsplash.com

Источник изображения: Kevin Ku / unsplash.com

Специалисты изучили код вредоносного приложения, в результате чего удалось установить, что оно могло захватывать отображаемый на экране текст, а также извлекать информацию из скриншотов. Вредонос сканировал галереи изображений на устройстве жертвы в поисках ключевых фраз, предназначенных для восстановления доступа к криптовалютным кошелькам. Отмечается, что созданное киберпреступниками ПО могло обрабатывать данные на разных языках, включая английский, китайский, японский и корейский. С помощью вредоноса злоумышленники могли получать доступ к криптовалютным кошелькам жертв с целью кражи цифровых активов.

Исследователи уведомили об обнаружении вредоносных приложений Apple и Google. Вскоре после этого представляющие опасность программные продукты были удалены с площадок App Store и «Play Маркет». «Все идентифицированные приложения были удалены из Google Play, а их разработчики заблокированы», — прокомментировал данный вопрос представитель Google. Он также добавил, что пользователи Android-устройств были защищены от известных версий этого вредоноса благодаря функции Google Play Protect.

Российские специалисты из Smart Engines расшифровали рукописи Пушкина при помощи ИИ

Специалисты российской компании Smart Engines расшифровали зачёркнутые фрагменты черновых рукописей Александра Пушкина с помощью разработанной ими системы искусственного интеллекта «Да Винчи». Нейросетевая архитектура «Да Винчи» широко используется для распознавания документов, в частности российских паспортов, вне зависимости от угла и условий съёмки.

 Источник изображения: Wikipedia, «Литературные места России»

Источник изображения: Wikipedia, «Литературные места России»

В процессе обучения ИИ запомнил, какие движения пера в незачёркнутых словах характерны для почерка великого русского поэта, а затем восстановил утраченные места, пользуясь созданной моделью движений его руки. Таким способом удалось идентифицировать несколько неопределяемых ранее слов из черновых рукописей Пушкина. Эти находки внесли существенный вклад в понимание творческого процесса поэта.

Узнать, какие слова пришлись Пушкину не по душе, удалось с помощью нейросетевой архитектуры «Да Винчи», разработанной специалистами Smart Engines для удаления линий разграфки, затрудняющих распознавание рукописных данных в официальных документах. Эта технология позволяет автоматически определять геометрию документа и распознавать данные вне зависимости от его расположения в кадре, наличия помех и искажений. Технология одинаково успешно справляется как со сканами, так и с фотографиями документов, в том числе в зеркальном отражении.

Алгоритмы Smart Engines уже интегрированы в решения для мгновенного распознавания данных паспорта и других документов. Распознавание паспорта РФ при помощи камеры смартфона требует всего 0,15 секунды. Серверные решения позволяют распознавать до 55 паспортов в секунду на процессор без использования GPU.

 Источник изображения: Smart Engines

Источник изображения: Smart Engines

«Проведённый нами эксперимент по расшифровке ранее нечитаемых слов в рукописях Александра Пушкина подтвердил колоссальный потенциал нейросетей в самых разных областях науки. Мы видим, что искусственный интеллект может стать надёжным инструментом для исследователя […] Предложенный метод снятия зачёркиваний при помощи ИИ может быть применён не только к рукописям Пушкина, но и к архивным записям других известных авторов, а также историческим документам. Это открывает новые возможности для изучения творческого процесса написания знаменитых литературных произведений», — уверен генеральный директор Smart Engines Владимир Арлазаров.

Остаётся неясным лишь одно: если великий русский поэт какие-то слова зачёркивал, возможно, он не хотел, чтобы кто-нибудь их прочитал, в том числе и искусственный интеллект?

Пользователи стали тратить в 37 раз больше на мобильные приложения с ИИ за два года

За последние два года ежемесячный доход разработчиков мобильных приложений с искусственным интеллектом (ИИ) вырос в 37 раз. В частности, в 2024 году пользователи потратили на них $1,4 млрд, сообщил «Коммерсантъ» со ссылкой на доклад аналитической компании Appfigures. Согласно прогнозу аналитиков, в 2025 году расходы пользователей на такие приложения превысят $2 млрд.

 Источник изображения: Growtika/unsplash.com

Источник изображения: Growtika/unsplash.com

С большим отрывом по количеству скачиваний среди ИИ-приложений лидирует ИИ-чат-бот ChatGPT компании OpenAI. Он был представлен в ноябре 2022 года и стал доступен для пользователей в магазинах мобильных приложений в мае 2023 года. С тех пор пользователи смартфонов потратили на него $529 млн, а месячная выручка его разработчика выросла с момента запуска в 75 раз. С июля минувшего года ежемесячный доход от ChatGPT превышает совокупный доход от всех других популярных приложений-помощников в App Store и Play Store.

Наибольшей популярностью среди приложений с ИИ пользуются чат-боты. По итогам последних двух лет умные помощники занимают в рейтинге скачиваний восемь из десяти первых мест.

Большинство пользователей приложений с ИИ — молодые люди, которые относятся к возрастной категории от 18 до 24 лет. При этом львиная доля трат на такие приложения приходится на пользователей из США — 64 % всех трат в мире.

Браузер Microsoft Edge будет подглядывать за пользователем в интернете — исключительно для защиты от мошенников

Разработчики из Microsoft добавили в свой фирменный браузер Edge инструмент под названием Scareware blocker. Он задействует машинное обучение и компьютерное зрение для борьбы с так называемыми программами-страшилками, побуждающими пользователей загружать вредоносное ПО под предлогом борьбы с вирусами.

 Источник изображений: Microsoft

Источник изображений: Microsoft

Программы-страшилки существуют в интернете много лет. Чаще всего их выдают за фейковые антивирусы, которые появляются во всплывающем окне и сообщают, что на компьютере пользователя якобы обнаружена угроза безопасности. Создатели такого ПО стараются побудить пользователей под предлогом удаления вируса скачать своё ПО, которое на деле является вирусным, или же заплатить за бесполезное приложение.

Microsoft уже добавила в Edge ряд функций, направленных на блокировку мошеннических сайтов, выявленных ранее. Однако новая функция безопасности, как ожидается, будет блокировать даже ранее неизвестные мошеннические ресурсы, когда они попытаются открыть на компьютере пользователя полноэкранное сообщение. Впервые об этой ИИ-функции Microsoft рассказала на конференции Ignite в ноябре прошлого года. Теперь же софтверный гигант развернул тестирование данного инструмента среди участников программы предварительной оценки Edge.

Новая функция добавит дополнительный уровень безопасности к тому, что уже есть в Microsoft Defender SmartScreen, который умеет распознавать подозрительную активность на веб-страницах. Блокировщик страниц-страшилок будет срабатывать, когда мошенническое приложение попытается развернуть полноэкранное сообщение. Microsoft заявила, что для обучения алгоритма использовались тысячи реальных случаев мошенничества. Кроме того, эта функция задействует компьютерное зрение для сравнения уже известных случаев мошенничества с новой подозрительной активностью, которая будет обнаруживаться в режиме онлайн.

Тот факт, что Microsoft использует компьютерное зрение для анализа происходящего на экранах пользователей может вызвать опасения по поводу конфиденциальности. Microsoft утверждает, что алгоритм функционирует локально на пользовательском устройстве и не передаёт данные на удалённые серверы.

Новый Android-вредонос FireScam маскируется под мессенджер Telegram и крадёт данные пользователей

Специалисты компании Cyfirma, работающей в сфере информационной безопасности, обнаружили новое вредоносное приложение, которое получило название FireScam и ориентировано на кражу данных пользователей Android-устройств. Вредонос маскировался под фейковое приложение Telegram Premium и распространялся через имитирующую российский магазин цифрового контента RuStore страницу на GitHub.

 Источник изображений: Bleeping Computer

Источник изображений: Bleeping Computer

По данным исследователей из Cyfirma, через имитирующую RuStore вредоносную страницу на устройство жертвы доставлялся APK-дроппер GetAppsRu.apk, защищённый от обнаружения средствами защиты Android. Он получал разрешения, необходимые для сканирования устройства на предмет установленных приложений, а также доступ к хранилищу устройства и разрешение на загрузку дополнительных пакетов. Далее модуль извлекал и устанавливал основной вредонос Telegram_Premium.apk, который, в свою очередь, запрашивал разрешение на мониторинг уведомлений, данных буфера обмена, содержимого SMS и др.

При первом запуске вредонос отображает страницу для ввода данных, аналогичную той, что можно увидеть при авторизации в Telegram. Введённые пользователем данные похищаются и после этого используются для работы с мессенджером. FireScam также устанавливает связь с базой данных Firebase Realtime Database, куда передаётся похищенная с устройства жертвы информация. По данным Cyfirma, украденные данных хранятся в базе временно, а после того, как злоумышленники их отфильтровывают, удаляются или переносятся куда-то в иное место.

Вредонос также устанавливает постоянное соединение с удалённым сервером, что позволяет злоумышленникам выполнять разные команды на устройстве жертвы, включая запрос определённых данных, настройку дополнительных параметров слежки, загрузку дополнительного вредоносного ПО. FireScam способен отслеживать изменения активности на экране устройства, фиксируя разные события длительностью более 1000 мс. Вредонос тщательно следит за всеми транзакциями, стараясь перехватить конфиденциальные платёжные данные жертвы. Всё, что пользователь набирает и копирует в буфер обмена, классифицируется и передаётся на удалённый сервер.

Хотя у Cyfirma нет предположений относительно того, кто является оператором нового вредоноса, в компании отметили, что кампания представляет собой «сложную и многоуровневую угрозу», которая «использует передовые методы маскировки». Специалисты компании рекомендуют пользователям с осторожностью относиться к исполняемым файлам, которые они скачивают из потенциально ненадёжных источников.

Открытое ПО превратилось в многомиллиардную индустрию

Популярность проектов по разработке ПО с открытым исходным кодом выросла настолько, что данное направление превратилось в многомиллиардную отрасль, которая привлекает вложения от компаний по всему миру.

 Источник изображения: Kevin Ku / unsplash.com

Источник изображения: Kevin Ku / unsplash.com

Объём вложений в открытое ПО от организаций в мире достиг $7,7 млрд, гласят результаты исследования, проведённого Github, Linux Foundation и Гарвардским университетом. У этого объёма средств имеется чёткое разделение: бо́льшая часть инвестиций (86 %) поступает в виде рабочего времени сотрудников компаний, и только 14 % выражены в непосредственных финансовых взносах. В исследовании проанализированы данные от 501 респондента, которые за год вложили в открытые проекты $1,7 млрд. Средние расходы по одной организации оцениваются примерно в $520 тыс.: $345 тыс. на оплату труда и $175 тыс. на прямые финансовые взносы.

Более половины (57 %) прямых финансовых взносов ушли подрядчикам; менее пятой части — на конкретные проекты (17 %) и фонды (16 %). Денежные вливания также получили сообщества (4 %), сопровождающие (4 %) и платформы выплаты вознаграждений (1 %). Более двух третей (68 %) не смогли ответить, какую финансовую поддержку они направили на различные цели открытых проектов; 78 % не сообщили или не смогли сообщить, какая часть бюджета организации предназначается для открытых проектов.

Несмотря на приложенные исследователями усилия по количественной оценке рынка, данные собраны от ограниченного числа организаций, и выводы являются скорее обоснованным предположением. Исследователи призвали сотрудников компаний самостоятельно сообщать об участии в таких проектах и включать его в организационные рабочие процессы. Существует чёткое понимание, что ПО с открытым исходным кодом способствует появлению инноваций, поэтому в GitHub, Linux Foundation и Гарварде призывают поощрять средства мониторинга такой деятельности и обеспечивать её прозрачность, чтобы обеспечить стабильный рост этого направления в будущем.

VK представила платформу OpenVK для публикации открытого ПО, причём не только своего

Компания VK представила платформу OpenVK, на которой публикуется ПО с открытым кодом — здесь будут размещаться не только собственные проекты компании, но и продукция сообщества разработчиков.

 Источник изображения: ilgmyzin / unsplash.com

Источник изображения: ilgmyzin / unsplash.com

Основными направлениями деятельности OpenVK объявлены IT-системы, инструменты и библиотеки для разработчиков, а также модели искусственного интеллекта. При запуске на новом ресурсе опубликованы, в частности: платформа для создания нагруженных приложений Tarantool; система визуализации данных для мониторинга StatsHouse; комплект инструментов VKUI для проектирования интуитивно понятных пользовательских интерфейсов. Опубликована также ИИ-модель EmoSpeech, предназначенная для синтеза речи — она умеет озвучивать генерируемый нейросетями текст, передавая эмоциональные оттенки.

VK считает, что переход на ПО с открытым исходным кодом является стратегически важным шагом как для самой компании, так и для рынка в целом. Открытые проекты требуют вложений в десятки миллионов рублей и тысяч часов работы инженеров и программистов, но они также стимулируют инновации и помогают в создании новых решений. Так VK рассчитывает привлечь в свои ряды талантливых программистов. Запустив инициативу OpenVK, компания заявила, что готова стать активным участником мирового сообщества разработчиков, способствуя развитию российского и мирового технологического рынков.


window-new
Soft
Hard
Тренды 🔥
Microsoft вот-вот достроит «самый передовой» ИИ ЦОД в мире Fairwater и потратит $4 млрд на ещё один такой же 3 ч.
Новая статья: Обзор и тест системы жидкостного охлаждения Ocypus Sigma L36 Pro: внимание на экран! 5 ч.
Представлен ностальгический корпус SilverStone FLP02, похожий на корпуса компьютеров из 1990-х 6 ч.
Huawei пообещала создать «самый мощный в мире» ИИ-кластер, который в разы превзойдёт решения Nvidia 8 ч.
Учёные создали наношестерёнки размером с человеческую клетку, которые вращаются от лазера 9 ч.
TWS-наушники Nothing Ear (3) получили обновлённый дизайн и футляр с системой микрофонов Super Mic 10 ч.
Corsair представила ультралёгкую игровую мышь весом 36 граммов с автономностью до 70 часов 10 ч.
Акции Intel взлетели на новости об инвестициях Nvidia 10 ч.
Intel и Nvidia объявили о подготовке нескольких поколений x86-процессоров с графикой Nvidia для ПК и ЦОД 10 ч.
Oracle добавит ИИ-сервисы в облако UK Sovereign Cloud в рамках инвестиционного плана на $5 млрд 11 ч.