Telegram Web Link
🇺🇸Бульдозер американской политики переехал Meta* и заставил выплатить Цукерберга $25 миллионов по иску

Meta Platforms согласилась выплатить $25 млн по иску Дональда Трампа, поданного после его блокировки в соцсетях в 2021 году. Из этой суммы $22 млн пойдут в фонд президентской библиотеки Трампа, а оставшиеся $3 млн на юридические издержки и компенсации другим истцам.

Бывший президент 🇺🇸 США получил бан на два года – до 7 января 2023 года – за «серьёзное нарушение правил», связанное с его высказываниями после штурма Капитолия 6 января 2021 года. Если аккаунт Трампа восстановят, он будет подлежать жёсткому мониторингу на предмет повторных нарушений.

— писал Ник Клегг из Meta* в Newsroom FB [In Response to Oversight Board, Trump Suspended for Two Years] в 2021.

👆Шёл 2025 год. Ситуация немного поменялась...

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал https://www.tg-me.com/true_secator/6665 сообщает:

Исследователи
BI.ZONE представили свое видение рынка инфосека в 2025 году, выделив основные тренды киберландшафта как стороны нападающих, так и с противоположной.

Общая картина, по мнению исследователей, характеризуется увеличением числа атак и 2025-й не станет исключением.

Важный тренд - увеличение числа атак, связанных с хактивизмом: в 2024 году доля таких атак увеличилась и составила 12%.

Вероятно, 2025 год принесет новые крупные публичные взломы.

Если в 2025 году произойдут геополитические изменения, то снижение количества атак маловероятно - хактивисты могут полностью переключиться с идеологической на финансовую мотивацию.

Прежними останутся и векторы компрометации: фишинг, задействование скомпрометированных подрядчиков и легитимных учетных записей, а также эксплуатация уязвимостей в сетевом периметре.

Рынок кибербезопасности продолжит расти, но темпы роста снизятся по сравнению с 2022–2024 годами, что в BI.ZONE связывают с высокой ключевой ставкой, которая ограничивает бизнес в привлечении финансирования для реализации крупных проектов.

Основное по трендам в защите:

- Законодательные изменения по части переданных и требования по переходу на отечественные IT-решения для объектов КИИ будут выступать драйверами развития отечественного рынка ИБ.

- Практическая помощь от государства будет продолжена: создана Национальная система противодействия DDoS-атакам; появился российский репозиторий программ с открытым исходным кодом; запущена государственная система сканирования российского адресного пространства на уязвимости; может продолжиться развитие национальной системы доменных имен.

- Развитие рынка next-generation firewall: объем российского рынка NGFW в 2024 году составил 52 млрд руб. и будет ежегодно расти (по прогнозам на 12%) после ухода большинства зарубежных решений.

- Активное продвижение концепции zero trust.

- Использование защищенных облачных ресурсов: на 32% вырос рынок облачных ресурсов в 2024 году, важным моментом стало появление практически у всех облачных провайдеров защищенных сегментов для обработки в системах персональных данных.

- Укрепление позиций artificial intelligence (AI) и machine learning (ML), в том числе внедрение в работу SOC.

- Переход от сканирования периметра к extended attack surface managment (EASM): тренд 2025 года - переход российских поставщиков от отдельных инструментов к комплексным решениям, соответствующих потребностям в контроле внешней поверхности атаки.

Тренды атакующих сводятся к тому, что методы и тактики злоумышленников радикально не меняются из года в год.

Чтобы оценить, какие подходы они будут использовать в 2025-м, достаточно проанализировать статистику предыдущего года.

Среди унаследованных трендов: хактивизм, вымогательство, использование стилеров, коммерческое вредоносное ПО, опенсорс-инструменты и C2-фреймворки, средства для туннелирования трафика.

Помимо этого прогнозируются следующие тренды: атаки через подрядчиков; удар по гражданам через атаки на бизнес и госорганы; использование украденных персональных данных и переход мошенников в мессенджеры.

Подробное описание каждого прогноза - в отчете.
🐋 DeepSeek столкнулась с критикой в свой адрес из-за проблем с безопасностью

Исследовательская группа Wiz утверждает, что им удалось обнаружить открытый для всех желающих 👨‍💻ClickHouse-сервер, принадлежащий DeepSeek, где содержалось свыше 1 000 000 строк логов. По словам специалистов, «обнаружено более миллиона строк журналов, содержащих историю чатов, секретные ключи, данные о бэкэнде и другая конфиденциальная информация». При этом доступ к содержимому не требовал аутентификации.

🤔Если говорить в общих чертах, то сервер находился сразу на нескольких открытых портах (8123 и 9000) по адресам http://oauth2callback.deepseek.com:8123 и http://dev.deepseek.com:9000, позволяя исследователям напрямую выполнять SQL-запросы. Наибольшее внимание привлёк раздел log_stream, содержавший подробную информацию о внутренних процессах DeepSeek: историю чатов, API-ключи, структуру директорий и операционные метаданные.

Глядя на ClickHouse API - мы смогли получить доступ к HTTP API, который позволяет напрямую запрашивать базу данных MySQL...

Неважно, новый ли это стартап в сфере искусственного интеллекта или банк с 50-летней историей — все совершают одни и те же ошибки!

— поделился мнением исследователь из Wiz.

👆Wiz оперативно сообщила о своих находках в DeepSeek. И если верить скрину с официальным ответом от DeepSeek в адрес одного из исследователей Wiz, то можно предположить, что проблема действительно имела место быть. На манипуляцию с Developer Tools через F12 не похоже. Беглый анализ изображения с ответом от DeepSeek показывает, что скрин подлинный.
======

💡Одна из рекомендаций: не нужно ничего из чувствительных данных грузить в какие-либо чат-боты. Для очень ленивых придумали лохматый способ копировать текст в Word перед отправкой чат-боту с ИИ —> Навигация/поиск по тексту —> Найти и заменить на [все упоминания в тексте] —> Пример: 📄Паспорт №12345678 на Паспорт №********. Cмысл состоит в том, чтобы обезличить данные при работе с подобными чат-ботами. В идеале лучше вообще ничего такого не вводить: ни паролей, ни телефонов, ни email.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
10
👩‍💻 Новый вектор атаки на ChatGPT под названием🏴‍☠️Time Bandit

Исследователь в области кибербезопасности и ИИ Дэвид Кузмар обнаружил критическую уязвимость в ChatGPT, получившую название Time Bandit. Согласно его утверждениям, уязвимость позволяет обходить встроенные ограничения OpenAI и заставляет языковую модель выдавать информацию по запрещённым темам, включая создание 🔫оружия, ⚠️ ядерные технологии или написание 🦠вредоносного кода.

Основная уязвимость ChatGPT заключается в так называемой "временной путанице" – неспособности модели точно определить, в каком году происходит взаимодействие с пользователем. Манипулируя этим состоянием, атакующий может убедить ИИ, что он находится в прошлом, но при этом ловко просит использовать знания из будущего. В сочетании с "процедурной неопределённостью", когда ChatGPT теряет способность корректно применять встроенные ограничения, уязвимость позволяет получить запрещенную или опасную информацию.

BleepingComputer попробовали проверить работоспособность и подтвердили опасения исследователя. С помощью Time Bandit исследователям удалось заставить ChatGPT предоставить пошаговые инструкции по созданию полиморфного вредоносного ПО для гипотетического программиста из 1789 года, который потребовал учесть использование современных технологий. Аналогичные эксперименты позволили обойти ограничения модели и получить данные по ядерным разработкам, а также производству оружия.

Затем ChatGPT делился кодом для каждого из этих этапов, начиная с создания самомодифицирующегося кода и заканчивая выполнением программы в памяти.

— пишет Bleeping.

Попытки Кузмара оперативно связаться с OpenAI и сообщить об угрозе не увенчались успехом. Исследователь пробовал уведомить CISA, FBI и другие государственные структуры, но не получил от них ответа. Только после обращения через CERT Coordination Center компания OpenAI признала проблему и начала разрабатывать меры по её устранению.

На данный момент OpenAI заявляет, что предпринимает шаги по защите модели от Time Bandit, однако уязвимость по-прежнему частично функционирует. Окончательных сроков её исправления компания не называет.
=====

По скрину непонятно выдаёт ли ChatGPT вредоносный код в своих ответах или нет (видно только общую картину). Раз Bleeping считают, что проблема реальна и даже решили обратиться в CERT, то возможно, так и есть.

🤔Что-то кучно пошло в прессе по поводу безопасности ИИ-моделей за последнее время.

💻Кстати, ред тимеры опять выложили jailbreak prompts для исследований. Cмотрел тесты на днях с Qwen. Такая же песня, как и у DeepSeek. Уже нашли проблемы. На вопросы по запрещенным темам галлюцинирует сильно в ответах. Пофиксят, скорее всего, в ближайшее время.

=====

⚠️ Пока находятся очередные лазейки в безопасности ИИ-моделей, OpenAI объявила о планах предоставить свои модели искусственного интеллекта лабораториям Министерства энергетики США, в том числе для исследований в области ядерной безопасности. Почитать можно у OpenAI тут.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🐋 Интервью с основателем DeepSeek Ляном Вэньфэном (Liang Wenfeng)

🎙https://thechinaacademy.org/interview-with-deepseek-founder-were-done-following-its-time-to-lead/

🤖 Основные тезисы:

1️⃣ Традиционно китайские компании слишком долго довольствовались адаптацией западных разработок, а не созданием собственных прорывных технологий. По мнению Вэньфэна, Китай пока уступает лидерам отрасли с точки зрения тренировки и обработки данных, но ситуация поменяется со временем.

2️⃣ Для DeepSeek стало важным сделать ИИ доступным для всех и заложить фундамент в этом направлении. Тот же китайский бизнес и обычные исследователи теперь могут пользоваться качественным открытым решением в различных областях. По его утверждению, в отличие от многих китайских компаний, копировавших архитектуру Llama от запрещенной в РФ Meta, инженеры в DeepSeek сфокусировались на разработке собственных структур модели.

3️⃣ DeepSeek придерживается принципа открытых разработок, публикуя исследования и исходный код, что идёт вразрез с политикой западных корпораций, которые стремятся сделать свои модели закрытыми. Компания не ставила перед собой задачу "ломать рынок", но эффект увидели все. Настоящая инновация рождается не из денег, а из культурной среды, которая стимулирует творчество.

4️⃣ DeepSeek пока не планирует IPO. Тем не менее, компания уже привлекла внимание крупнейших инвесторов. Главной проблемой для дальнейшего развития технологий остаётся нехватка передовых чипов из-за санкций.

5️⃣ Китай может постепенно догнать и перегнать западных лидеров ИИ-рынка. Задача состоит в том, чтобы создать экосистему, в которой технологические разработки смогут интегрироваться в реальный сектор.

6️⃣ По прогнозам Вэньфэна, из 7 ведущих китайских ИИ-стартапов выживут только 2-3. Сам рынок ждёт масштабная трансформация.

7️⃣ На вопрос о перспективах AGI Вэньфэн отвечает осторожно, но уверенно: "Это может занять два года, пять или десять, но мы увидим его в течение нашей жизни". DeepSeek делает ставку на три ключевых направления: использование математики и программного кода как идеальной среды для обучения самоуправляемого ИИ; развитие мультимодальных моделей, способных воспринимать и анализировать окружающий мир; совершенствование языковых способностей ИИ, которые лежат в основе человеческого мышления.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦠 Выкладываю подборку сервисов для проверки файлов на вирусы / вредоносный код
▫️ VirusTotal — анализ подозрительных файлов и ссылок более чем 60 антивирусными движками.
▫️ Национальный Мультисканер — российская платформа для анализа вредоносных файлов (до 10 ГБ).
▫️ Kaspersky VirusDesk — анализ файлов и ссылок в Лаборатории Касперского.
▫️ Dr.Web Online Scanner — проверка файлов антивирусом Dr.Web.
▫️ Intezer Analyze — анализ файлов на вредоносное ПО размером до 16 МБ.
▫️ ANY.RUN — песочница для анализа вредоносного ПО в реальном времени.
▫️ Metadefender — сервис для сканирования файлов и URL на подозрительную активность.
▫️ Hybrid Analysis — песочница от Crowdstrike для анализа файлов.
▫️ Malcat — инструмент для анализа бинарных файлов, работающий в средах Windows и Linux.
▫️ Cuckoo Sandbox — песочница для анализа файлов.
▫️ Payload Wizard — анализ payload с использованием GPT.

⚠️ Проверка веб-сайта на фишинг/вредоносный код
▫️ VirusTotal URL Scanner проверка ссылок с помощью антивирусных движков.
▫️ Intezer Analyze URL анализ ссылок на потенциальные угрозы.
▫️ Kaspersky Web Address Analysis — проверка веб-ресурсов от Лаборатории Касперского.
▫️ Dr.Web Online URL Scanner — проверка безопасности веб-ресурсов от Доктора Веба.
▫️ ANY.RUN URL Scanner — песочница для анализа вредоносных ссылок.
▫️ Sucuri SiteCheck — анализ сайта на вредоносные скрипты и уязвимости.
▫️ FileScan.io — анализ ссылок и файлов на вирусы.
▫️ URLQuery — сервис для анализа URL-адресов и доменов, предназначенный для выявления потенциальных угроз.
▫️ urlscan.io — анализ веб-страниц на угрозы и подозрительное поведение.
▫️ PhishTank проверка ссылок на фишинг.

🖥 Браузер в браузере: помогает без рисков заражения проверять потенциально опасные веб-сайты
▫️ Browserling — онлайн-инструмент для тестирования веб-сайтов в различных браузерах.
▫️ ANY.RUN — безопасный просмотр подозрительных веб-ресурсов в виртуальной среде.
▫️ Instant Workstation — платформа для тестов с помощью виртуальных машин прямо в браузере.

⚡️💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
9
👩‍💻 OpenAI и 🇯🇵 SoftBank Group собираются заинтересовать 500 ведущих компаний в Японии вложиться в развитие ИИ-инфраструктуры

SoftBank Group и OpenAI объявили о грандиозных планах по созданию в 🍱 Японии мощной ИИ-инфраструктуры, включающей в себя новые дата-центры и энергостанции.

3 февраля глава SoftBank Масаёси Сон и Сэм Альтман встретятся с премьер-министром Сигэру Исибой, чтобы официально представить свой проект. Ожидается, что в Токио соберутся более 500 наиболее влиятельных компаний для обсуждения этого вопроса. Гипотетически они могут стать ключевыми инвесторами по выстраиванию будущей ИИ-системы.

Например, SoftBank уже планирует запустить в 2026 году первый ИИ-дата-центр на базе завода Sharp в Сакаи, а затем открыть еще один в Хоккайдо. Мощности станут фундаментом для развития генеративного ИИ в таких отраслях, как финансы, логистика, производство и медицина.

Как сообщает Nikkei, Альтман подчеркнул, что помимо планов по созданию новой аппаратной платформы для ИИ, OpenAI изучает возможность самостоятельной разработки 🖥ИИ-чипов. Такие заявления делаются на фоне появления китайской модели от стартапа 🐋 DeepSeek, который, как выяснилось, способен конкурировать с решениями OpenAI при меньших затратах.

На этом амбиции OpenAI не заканчиваются. Альтман подтвердил, что компания сейчас работает над созданием нового типа устройств, оптимизированных для ИИ. Возможно, разработка будет вестись в тесном сотрудничестве с Джони Айвом, экс-главой дизайна Apple.

👆В руководстве OpenAI считают 🔊голос ключевым элементом взаимодействия пользователя с искусственным интеллектом в ближайшей перспективе, поэтому голосовые интерфейсы должны играть основную роль на следующем этапе развития ИИ, подобно тому, как сенсорные экраны стали революцией с выходом 🍏iPhone в 2007 году.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲WhatsApp обвинил компанию 🇮🇱Paragon Solutions в шпионской атаке на 90 пользователей в десятках странах

Скандал про шпионское ПО снова пестрит в западных заголовках новостных СМИ. Запрещенная в РФ Meta утверждает, что компания Paragon Solutions [1,2,3] c израильскими корнями причастна к хакерской атаке на десятки устройств пользователей по всему миру. По данным специалистов WhatsApp, им удалось зафиксировать атаку шпионского ПО, которое затронуло по меньшей мере 90 пользователей по всему миру. Reuters считают, что речь идёт о как минимум 24 странах.

Paragon использовала так называемый «zero-click», не требующий никакого взаимодействия со стороны пользователя. Жертвам рассылались вредоносные 📄 электронные документы, которые не требовали открытия на телефоне. Достаточно было того, чтобы сообщение с документом дошло до адресата. Удалялись ли сообщения с документом сразу после доставки или нет — не уточняется.

После обнаружения атаки WhatsApp принял меры для нейтрализации шпионской угрозы, а также передали информацию специалистам из канадской организации Citizen Lab. Представители WhatsApp не раскрыли способ, как именно им удалось связать атаку с Paragon, но отметили, что они уже уведомили 👮правоохранительные органы и своих партнёров по индустрии.

Недавно приобретённая американским инвестфондом AE Industrial Partners компания Paragon Solutions продвигает себя как «этичного» игрока на рынке ИБ и утверждает, что продаёт свои инструменты только «демократическим государствам».

WhatsApp официально направил в Paragon письмо с требованием прекратить незаконные действия. Однако сама компания отказалась от комментариев.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐋 DeepSeek cтановится партнёром одной из топовых 💻ИБ-компаний 360 в 🇨🇳Китае

🤔А вот это уже интересно [1,2,3]. Один из главных мастодонтов ИБ в Китае компания 360 Digital Security Group объявила о полномасштабной интеграции своей безопасной ИИ-модели с платформой DeepSeek.

Суть интеграции заключается в том, что DeepSeek будет использоваться как базовая платформа нового поколения систем киберзащиты, объединяющих передовые алгоритмы машинного обучения с гигантским массивом данных 360. Главная цель заключается в создании так называемой «автопилотируемой» системы безопасности, которая сможет в реальном времени анализировать и нейтрализовать киберугрозы без участия человека.

Ранее основатель 360 Group Чжоу Хунъи пообещал предоставить DeepSeek безвозмездную 🛡комплексную защиту на фоне участившихся кибератак. Если верить заявлениям, то 360 выявила три фазы кибератаки на DeepSeek — первая включала в себя лёгкие HTTP-прокси-атаки. Вторая — рост интенсивности прокси-атак. В третьей фазе в процесс вмешались крупные ботнеты, включая RapperBot и HailBot, которые предоставляют DDoS-услуги по модели «атака как сервис». У многих DeepSeek просто лёг и не мог отвечать на запросы пользователей. Примечательно, что кибератаки внезапно появились после того, как топовые компании в США потеряли почти $1 триллион на NASDAQ.

Стоит отметить, что 360 стала первой цифровой компанией в 🇨🇳 Китае, подключившей свой ИИ к DeepSeek. Уже сейчас решения 360 внедрены в критически важные отрасли — государственные учреждения, финансовый сектор, стратегические предприятия, телекоммуникации, образование и здравоохранение. Утверждается, что ИИ от 360 зачастую способен в считаные минуты блокировать атаки шифровальщиков и пресекать сложные целевые кибератаки различных 🥷APTшек.

Кроме того, 360 использует концепцию 🤖«ИИ против ИИ» для выявления уязвимостей в больших языковых моделях. Недавно компания провела аудит и обнаружила порядка 40 критических брешей в безопасности ИИ-систем.

=====

🇹🇼♋️ Кстати, Тайвань полностью запретил правительственным учреждениям использовать сервис DeepSeek AI из соображений безопасности, следует из заявления, опубликованного в понедельник на сайте Исполнительного Юаня (правительство) Тайваня.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 В США сенатор Джош Хоули лоббирует жёсткий законопроект о тюремном заключении за скачивание 🇨🇳китайских ИИ-моделей

Как сообщает 404 Media, сенатор-республиканец от штата Миссури Джош Хоули предложил принятие нового законопроекта, который может отправить в тюрьму любого на территории штатов, кто осознанно скачает китайскую модель искусственного интеллекта. Например, скачавшему приложение DeepSeek нарушителю теоретически может грозить до 20 лет тюремного заключения и одновременно штраф в размере $1 миллиона. Законопроект он назвал Decoupling America’s Artificial Intelligence Capabilities from China Act. В некотором смысле он направлен на ограничение обмена ИИ-технологиями между 🇺🇸США и 🇨🇳Китаем.

«Каждый доллар и гигабайт данных, которые идут в развитие китайского ИИ, в конечном итоге будут использованы против США»

— заявил Холли, обосновывая необходимость запрета.

По его словам, DeepSeek представляет собой 🧹«дешевую ИИ-модель для сбора данных», которая вызвала международные потрясения и падение акций американских технологических компаний. Законопроект должен запретить не только экспорт/импорт ИИ-технологий, но и возможность проведения исследований в сотрудничестве с китайскими компаниями, включая наложение запретов на инвестиции в китайские разработки.

Отдельные критики называют законопроект атакой политиков на научное сотрудничество и свободу исследований. Один из экспертов по технологиям Кевин Бэнкстон пояснил, что принятие неоднозначного законопроекта может привести к уголовному преследованию обычных пользователей и исследователей, которые хотят делиться знаниями и обмениваться опытом. В контексте одобрения законопроекта не исключено, что запреты могут перечеркнуть практически любые формы сотрудничества между США и Китаем в области ИИ из-за ухудшающихся отношений.

В законопроекте говорится о том, что если американские компании нарушат запреты и будут сотрудничать с китайскими компаниями или университетами, то за это им может грозить штраф в размере до $100 миллионов.

👀 По мнению экспертов, удар будет нанесен не только по обычным пользователям, но и по учёным, которые работают с открытыми данными и публикуют исследования в области ИИ.

Пока неоднозначный законопроект выглядит скорее как 😱 фарс отдельных политиков, целью которых является желание заработать себе побольше политических очков на антикитайской риторике, но, тем не менее, шанс на его принятие пусть и в более мягкой форме, всё же есть.

👆По данным SCMP, на фоне обострения отношений между Китаем и США — Китайское государственное управление по регулированию рынка (SAMR) объявило о начале антимонопольного расследования в отношении компании 🌐Google. Заявление может расцениваться, как ответная мера Пекина на новые 10% пошлины, введённые администрацией Дональда Трампа.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦠🐈‍⬛Криптостилер SparkСat проник в официальный магазин 🍏AppStore для кражи чувствительных данных пользователей

Эксперты "Лаборатории Касперского" обнаружили новый мобильный стилер в App Store и Google Play, использующий нейросеть для кражи данных на фото в iOS и Android-смартфонах.

Троянец-стилер назвали SparkCat. Он распространялся в составе заражённых мессенджеров, ИИ-ассистента, приложений для доставки еды и для доступа к криптобирже. Один из первых вредоносных модулей, с которого началось исследование, назывался Spark. При этом внимание при анализе iOS-зловреда привлек идентификатор пакета самого вредоносного фреймворка — bigCat.GZIPApp. В честь этого эксперты и назвали троянца SparkCat.

Отличительные особенности зловреда:
💠Кроссплатформенность;
💠Использование языка Rust, который редко встречается в мобильных приложениях;
💠Официальные магазины приложений как один из векторов распространения;
💠Скрытность — С2-домены часто мимикрировали под легитимные сервисы, а вредоносные фреймворки — под служебные пакеты;
💠Обфускация, которая затрудняет анализ и детектирование.

Сообщают эксперты компании:
Программы, в которые был встроен вредонос, кравший данные от криптокошельков жертв, скачали из Google Play более 242 тысяч раз.


❗️ Цель атакующих: найти фразы для восстановления доступа к криптокошелькам, чтобы заполучить цифровые активы жертв. Кроме того, зловред может красть и другие данные, например, содержание сообщений или пароли, если они есть на скриншотах.

📖На заражённом смартфоне вредонос запрашивает доступ к просмотру фото. Он анализирует текст на изображениях в галерее, используя модель оптического распознавания символов (OCR). Если стилер обнаружит ключевые слова, то отправит картинку злоумышленникам.

Эта кампания разрушает стереотипы о том, что вредоносных приложений под iOS не существует, а Android-угрозы неактуальны для владельцев устройств Apple.

— комментирует эксперт Kaspersky по кибербезопасности Дмитрий Калинин.

В App Store регулярно проникали различные скам- и мошеннические приложения, однако это первый известный случай интеграции вредоносной программы, крадущей данные пользователя, в приложениях в официальном магазине. У нас нет точных сведений о том, оказались они заражены в результате атаки на цепочку поставок, или же разработчики намеренно встраивали троянца в свои приложения.

— комментирует эксперт Kaspersky Cергей Пузан.

⚙️ Технические подробности https://securelist.ru/sparkcat-stealer-in-app-store-and-google-play/111638

👆"Лаборатория Касперского" уведомила Google и Apple о наличии вредоносных приложений. Однако SparkCat продолжает распространяться на неофициальных площадках.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Google изменяет своим принципам и убирает запрет на использование ИИ в разработке оружия

Компания 🇺🇸Google без лишнего шума и пыли изменила свои принципы работы с искусственным интеллектом, удалив одно из ключевых положений о запрете на разработку оружия. Пункт исчез с официального сайта Google [1,2]​​. Изменения зафиксировал Bloomberg.

Ранее Google чётко заявляла, что её ИИ не будет использоваться для создания оружия. Это было частью принципов, сформулированных ещё в 2018 году после скандала с программой Project Maven — военной инициативой Пентагона по использованию ИИ для анализа видеозаписей с 🤖 дронов. Тысячи сотрудников Google протестовали против сотрудничества с военными, что привело к прекращению контракта и созданию официального свода этических принципов​. Project Maven как программа Министерства обороны не закрылась, но участие Google в нём прекратилось в 2018 году. Также Google не раз критиковали за совместный проект с 🎖🇮🇱израильскими военными под названием Nimbus, против которого высказывались внутри компании. Google даже пришлось уволить 28 сотрудников.

Пока компания Google не дала развернутых комментариев о причинах изменения своей политики. Однако некоторые аналитики предполагают, что это связано с растущим давлением со стороны государственных заказчиков и оборонного сектора США, которые активно внедряют технологии машинного обучения в разведку, кибербезопасность и 🤖автоматизированные боевые системы​.

Вдруг 🇺🇸 понадобится до 🇨🇦Торонто или 🇬🇱Нуук за 3 дня.

В последние годы 🌐 Google активно участвует в тендерах Министерства обороны 🇺🇸 США, включая многомиллиардный контракт Joint Warfighting Cloud Capability (JWCC), направленный на создание облачной инфраструктуры для военных нужд. Очевидно, что корпоративная этика и идеалистические заявления уступили место прагматичным бизнес-интересам и давлению со стороны правительства.

«Удаление пункта умножает на ноль весь вклад стольких людей, работавших в области этического ИИ и активистского движения в Google, и, что ещё более проблематично, это значит, что Google, вероятно, теперь будет работать над внедрением технологий, способных непосредственно🤖убивать людей»

— прокомментировала Маргарет Митчелл, бывший соучредитель и руководитель команды по этическому ИИ в Google, а ныне главный этический специалист стартапа Hugging Face.

🤔По мнению критиков, размытые формулировки принципов Google теперь дают компании полную свободу действий для работы в военной сфере, а отсутствие прозрачных критериев оставляет корпорации пространство для манёвров.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Канал 🔨 SecAtor — https://www.tg-me.com/true_secator сообщает интересное:

В киберподполье оперативно отреагировали на стремительный всплеск популярности DeepSeek, выкатив два вредоносных пакета deepseek и deepseekai для кражи информации в Python Package Index (PyPI), выдавая их за инструменты разработчика для платформы ИИ.

Причем пакеты были загружены со старой учетной записи, созданной в июне 2023 года, без какой-либо предыдущей активности. 

Правда, задетектить угрозу не менее оперативно (почти в считанные минуты) смогли исследователи Positive Technologies, которые сообщили о своей находке в PyPI.

По данным Positive Technologies, атака, скорее всего, была направлена на разработчиков, инженеров машинного обучения или энтузиастов искусственного интеллекта. 

Оба пакета, выдававшие себя за клиенты Python для DeepSeek AI, были ПО для кражи информации со свойственным им функционалом кражи данных у разработчиков, которые решили их использовать.

После запуска на компьютере разработчика вредоносная нагрузка похищала пользовательские и системные данные, а также переменные среды, которые часто содержат конфиденциальные данные, необходимые для работы приложений, например, ключи API для службы хранения S3, учетные данные базы данных и разрешения на доступ к другим ресурсам инфраструктуры.

Затем украденная информация переправлялась на C2 по адресу eoyyiyqubj7mquj.m.pipedream[.]net с использованием Pipedream, легитимной платформы автоматизации.

Полезная нагрузка выполнялась, когда пользователь запускал команды deepseek или deepseekai (в зависимости от пакета) в интерфейсе командной строки.

Вредоносные пакеты deepseek 0.0.8 и deepseekai 0.0.8 были загружены в PyPI 29 января 2025 года с разницей всего в двадцать минут.

После уведомления PyPI немедленно поместила пакеты в карантин и в течение часа заблокировала их загрузку, после чего они были полностью удалены с платформы.

Несмотря на быстрое обнаружение и реагирование, 222 разработчика загрузили оба пакета, большинство из США (117), за ними следуют Китай, Россия, Германия, Гонконг и Канада.

Разработчикам, использовавшим эти пакеты, следует немедленно сменить свои ключи API, токены аутентификации и пароли, поскольку теперь их можно считать скомпрометированными.

Как отмечают Позитивы, хакеры всегда отслеживают тенденции и стараются воспользоваться ими в нужный момент.

В данном случае это была относительно безобидная атака, хотя из-за шумихи вокруг DeepSeek в случае промедления жертв могло бы быть гораздо больше.

Ранее попытки оседлать тренд для распространения вредоносного ПО фиксировали также в ESET, детектируя фейковые сайты, домены-двойники и фиктивные криптотокенами DeepSeek.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Трампа взломали на платформе 🦆?🥷

"Хакеры ❗️взломали аккаунт Трампа! Караул!"

— разгоняли вчера новость СМИ самого разного калибра.

🎩 А так ли это на самом деле? Был ли взлом? В погоне за жёлтыми заголовками мало кто вообще попробовал самостоятельно зайти на пост-первоисточник и разобраться в ситуации.

✒️ Оригинальный твит (про который пишут СМИ) действительно опубликован с официального аккаунта Трампа в Х, датируемый 15 апр. 2011.

Что произошло? Если говорить простым языком, то злоумышленники «перехватили» короткую ссылку bit.ly в старом посте 2011 года, которая раньше использовалась для перенаправления на легитимный веб-сайт, но впоследствии "протухла" спустя много лет по истечению срока давности, чем и воспользовались злоумышленники. Скамеры получили доступ к bitly-cсылке и зашили в неё свой URL.

📑Предпросмотр изображения в оригинальном посте обновился из-за того, что подшился новый URL. Вместо обычной картинки легитимного сайта появился голый Трамп (🎣байт на клик). По одной из версий, картинка похожа на творчество фотографа Элисон Джексон, которая известна своими постановочными работами с использованием двойников знаменитостей. По другой, картинка с Трампом создана с помощью ИИ. Примечательно, что неприличная картинка на платформе Х оперативно исчезла к вечеру 04.02.2025.

Это именно тот случай, когда 🤦‍♂️ скамеры зашивают внутрь bitly-ссылки свой URL, чтобы пользователи переходили на криптоскам проект или веб-сайт для покупки мем-коинов (скам), а для привлечения внимания вешают шокирующую фотографию (18+).

Взлома аккаунта Трампа в X не было по понятным причинам.

Наиболее вероятная версия произошедшего — истёк срок давности 🔗ссылки. Менее реалистичная версия связана со взломом cамой учётки Bitly, которая использовалась админами аккуанта Трампа на платформе Х с целью сокращения ссылок.

Пользуясь инструментами для URL-unshorten можно увидеть, что мошенническая bitly-ссылка с новым URL была обновлена 29 января 2025 года в 21:16:45 и вела на адрес https://pump**DxfHZpump.

👺 Судя по описанию, суть проекта "однодневки" — ноунейм мем‑токен. Ничего креативного скамеры не придумали. Похоже на типичный rug pull.

Cервис Bitly снесли URL на сомнительный проект — при переходе написано "ссылка была деактивирована". Специалисты предупреждает пользователей об участившихся случаях 🥷 перехвата коротких ссылок, использующихся для сокращения. Рекомендуют внимательно следить за тем, куда вы переходите по ссылкам, так как можно случайно нарваться на неприятности, в том числе фишинговый ресурс.

👆Тут можно проверить различные ссылки через песочницы или воспользоваться специальными сервисами для изучения сокращённых ссылок. В подобных случаях мне больше всего нравится инструмент для визуализации URL — Unfurl.

Для быстрой проверки странных ссылок вполне сойдёт 📖"браузер в браузере".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
23
🇷🇺 На сайте МВД появился реестр контролируемых лиц.

👀 Проверьте данные иностранца. Они должны совпадать с документом, удостоверяющим его личность.

↘️ https://мвд.рф/rkl

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/08 19:09:17
Back to Top
HTML Embed Code: