Сегодня 19 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → прокси-сервер

Приложения для Smart TV незаметно выкачивают интернет, чтобы обучать ИИ-модели

Компании, которые собирают открытые данные из интернета для обучения ИИ-моделей, всё активнее ищут новые источники трафика. Одна из них — Bright Data, оператор глобальной прокси-сети. Компания выпустила SDK для приложений Smart TV, позволяющий использовать телевизоры пользователей для сбора веб-данных.

 Источник изображения: techspot.com

Источник изображения: techspot.com

Как выяснилось, код Bright Data обнаружили в ряде приложений для смарт-телевизоров. После запросов журналистов разработчики этих программ либо отказались от комментариев, либо удалили интеграцию прокси из своих приложений.

Bright Data позиционирует свою платформу как инструмент для превращения веб-сканирования в структурированную систему «доставки данных». На практике это означает, что веб-трафик клиентов компании может маршрутизироваться через домашние интернет-подключения обычных пользователей. В рекламных материалах утверждается, что SDK обеспечивает «100-процентную монетизацию» аудитории при сохранении привычного пользовательского опыта.

SDK встраивается в приложения для Smart TV, после чего пользователю предлагается согласиться на участие в прокси-сети. Если согласие получено, соединение может использоваться для передачи стороннего трафика через его домашний интернет-канал. Собранные таким образом данные затем поступают на серверы Bright Data и продаются компаниям, работающим в сфере ИИ.

В компании заявляют, что SDK не собирает личные данные напрямую и что участие полностью добровольное — пользователь может отказаться в любой момент. Bright Data продолжает сотрудничать с экосистемами смарт-телевизоров на базе Tizen OS и webOS. По данным источника, функциональность прокси-сбора веб-данных потенциально может присутствовать в сотнях приложений для этих платформ.

Тысячи телефонов и маршрутизаторов оказались подключены к прокси-сервисам без ведома владельцев

Эксперты двух компаний, специализирующихся на вопросах кибербезопасности, независимо друг от друга раскрыли схемы работы нелегальных прокси-сервисов, работающих на заражённых вредоносным ПО маршрутизаторах и Android-телефонах.

 Источник изображения: B_A / pixabay.com

Источник изображения: B_A / pixabay.com

Специалисты Lumen Labs обнаружили, что около 40 000 домашних и офисных маршрутизаторов оказались включены в незаконную сеть, причём каждый день в неё добавляются ещё 1000 устройств. Все они заражены вредоносами семейства TheMoon, которое появилось как минимум в 2014 году. Поначалу вирусы TheMoon поражали почти исключительно маршрутизаторы Linksys серии E1000; с годами к ним подключились модели Asus WRT, D-Link и сетевые камеры Vivotek.

В первые годы TheMoon активно распространялся и привлёк внимание экспертов в области кибербезопасности, а впоследствии стал менее заметным. К удивлению исследователей из лаборатории Black Lotus компании Lumen в начале марта всего за 72 часа в ботнете TheMoon оказались 6000 роутеров Asus. Ещё более ошеломляющим оказалось обнаружение теневой сети из 40 000 домашних и офисных маршрутизаторов в 88 странах — как выяснилось, подавляющее большинство заражённых TheMoon устройств регистрируются в незаконном прокси-сервисе Faceless, используемом для анонимизации киберпреступников. Около 80 % ботов Faceless расположены в США, а значит, основными целями пользующихся сервисом киберпреступников являются американские организации и учётные записи американских пользователей.

 Источник изображения: Gerd Altmann / pixabay.com

Эксперты подразделения Satori Intelligence компании Human обнаружили в магазине Google Play 28 приложений, которые без ведома пользователей регистрировали их устройства в прокси-сети из 190 000 узлов. Сети присвоили название ProxyLib — её существование восходит корнями к удалённому в минувшем году из Google Play приложению Oko VPN, которое использовало заражённые устройства для мошенничества с рекламой. Все 28 приложений, обнаруженные Satori Intelligence, копировали код Oko VPN и подключали устройства к прокси-сервису Asock.

Исследователи также обнаружили второе поколение приложений ProxyLib, которые монетизировались с помощью сервиса LumiApps, который добавляет в мобильное ПО те же функции подключения к той же инфраструктуре, что и Oko VPN. Такие приложения распространяются как «моды» за пределом Google Play. Эксперты не знают, какие именно устройства входили в сеть Asock — на пике её развития их было 190 000. Это могли быть Android-телефоны или также другие устройства, скомпрометированные иными способами.

Чтобы защитить свои устройства от подключения к теневым сетям, рекомендуется соблюдать некоторые меры предосторожности. Не рекомендуется пользоваться оборудованием, которое больше не поддерживается производителем — у большинства устройств в ботнете TheMoon завершился срок службы, и обновления безопасности более не поступали. Рекомендуется также без особой нужды не пользоваться функцией UPnP, а если подключать её, то только для определённых портов. Приложения на устройства Android рекомендуется устанавливать только после изучения репутации ПО и его разработчика.


window-new
Soft
Hard
Тренды 🔥
Facebook начала платить блогерам за переход с TikTok и YouTube 5 ч.
Роскомнадзор снова заявил, что Telegram не исполняет российское законодательство 5 ч.
DLSS 5 шокировала даже сотрудников студий-партнёров Nvidia — разработчики узнали обо всём «одновременно с публикой» 6 ч.
«Mass Effect, которую мы заслужили»: геймплей грандиозного ролевого боевика Exodus от ветеранов BioWare впечатлил игроков 7 ч.
«Неприемлемый риск для национальной безопасности»: Минобороны США ответило на иски Anthropic 8 ч.
IO Interactive похвасталась статистикой игроков Hitman: World of Assassination за 10 лет и дала фанатам надежду на продолжение 8 ч.
В Сети всплыла «ничейная» мощная ИИ-модель — в ней заподозрили разработку DeepSeek 8 ч.
Стартап Сэма Альтмана хочет привязать действия ИИ-агентов к скану радужки 9 ч.
Microsoft передумала принудительно добавлять ИИ-помощника Copilot в «Пуск» Windows 11 9 ч.
Дыра в безопасности процессоров MediaTek может оказаться куда шире, чем считалось ранее 9 ч.
Colorful выпустила видеокарту iGame GeForce RTX 5070 Ti Ultra Z Black OC со съёмным разъёмом питания GC-HPWR 3 ч.
Новая статья: Обзор и тест процессорного кулера DeepCool AK620 G2: в поисках идеала 3 ч.
Авторы «невзламываемого» шифрования на основе квантовой физики получили премию Тьюринга 7 ч.
Перебои с мобильным интернетом в Москве подстегнули спрос на стационарную связь 8 ч.
В Южной Корее создали технологию 4D-печати микроботов из отходов серы — подвижных и перерабатываемых 8 ч.
Bitcoin переживёт обрыв почти всех морских интернет-кабелей, но уязвим к точечным атакам 8 ч.
Обида на $50 млрд: Microsoft задумала подать в суд на OpenAI и Amazon 8 ч.
Представлен BMW i3 — первый полностью электрический седан BMW 3-й серии 8 ч.
BenQ выпустила 28-дюймовый 4K-монитор RD280UG с нетипичным соотношением сторон для программистов 9 ч.
ИИ становится дороже: Alibaba резко подняла цены на облачные услуги 9 ч.