Trusteer обвинили в краже кода

Trusteer обвинили в краже кода

Конкурент известного поставщика защитных решений - компания Blue Gem Security - оформила иск в суд, в котором утверждается, что продукты Trusteer содержат фрагменты кода, принадлежащего к программным разработкам истца. Ответчик решительно возражает и готов доказывать свою невиновность.


Юристы Blue Gem намерены потребовать возмещения материального ущерба в размере 18 млн. долларов за то, что специалисты Trusteer скопировали у их компании и вставили в свое решение Rapport участки кода, отвечающие за совместимость антикейлоггерного программного обеспечения с различными типами чипсетов Intel. В сущности, эти фрагменты представляют собой единый модуль, который Blue Gem называет "Intel Compatibility Code"; истец заявляет, будто в продукте Trusteer данный модуль воспроизведен практически дословно.

В частности, в иске указывается, что средство обеспечения безопасности транзакций Rapport содержит специфические элементы Intel Compatibility Code, которые программисты Trusteer не имели бы никаких оснований включать в свой продукт, если бы они писали код самостоятельно. Например, рассматриваемое программное решение использует проверку двух условий, аналогичных тем, что применяются в разработке Blue Gem Total Privacy, дабы понять, не является ли компьютер образцом определенной модели ноутбуков Toshiba; заявители отмечают, что "это нестандартный, особый способ, созданный специально для выявления конкретного типа компьютера, который вызывал проблемы в работе Total Privacy".

Также в исковом заявлении говорится, что Rapport заменяет данные о кодах нажатых пользователем клавиш на идентификаторы 0xFA; в продукте Blue Gem для подмены сведений используется точно такая же подставная величина. Подобное явление также не кажется юристам истца простым совпадением - есть множество других вариантов, которые могли бы выбрать программисты Trusteer, будь их код авторским.

На основании всех этих совпадений Blue Gem заключает, что специалисты конкурента дезассемблировали или декомпилировали ее продукты, извлекли интересовавший их код и внедрили в свое защитное решение. Руководство Trusteer, в свою очередь, заявило, что все это "ложные и безосновательные обвинения", которые компания-ответчик будет опровергать в ходе судебных разбирательств.

The Register

Письмо автору

ИИ научился находить владельцев скрытых аккаунтов в соцсетях

Искусственный интеллект, который многим кажется удобным помощником для работы и поиска информации, оказался ещё и очень полезным инструментом для деанонимизации. Новое исследование показало, что большие языковые модели могут заметно упростить поиск владельцев анонимных аккаунтов в соцсетях.

Схема такая: ИИ анализирует всё, что человек пишет в анонимном профиле, вычленяет характерные детали, а потом ищет совпадения на других платформах, где пользователь уже выступает под настоящим именем или хотя бы менее скрытно. И во многих тестах такой подход срабатывал довольно точно.

Авторы исследования, Саймон Лермен и Даниэль Палека, прямо говорят: большие языковые модели сделали подобные атаки не только возможными, но и экономически оправданными. По их мнению, это заставляет буквально заново пересмотреть представление о том, что вообще можно считать конфиденциальностью в интернете.

В рамках эксперимента исследователи «скармливали» модели анонимные аккаунты и просили собрать максимум доступной информации. Дальше ИИ сопоставлял детали из постов с другими открытыми источниками. Пример, который приводят авторы, выглядит почти бытовым: человек пишет о проблемах в школе и о прогулках с собакой по кличке Бисквит в парке Мишен Долорес. Для живого человека это может быть просто набор мелочей. Для ИИ — уже почти готовый пазл.

Дальше модель ищет, где ещё в интернете встречается такой же набор деталей, и с высокой вероятностью связывает анонимный аккаунт с конкретным человеком. И это, пожалуй, самое неприятное в истории: ничего взламывать тут не нужно. Достаточно открытых данных и модели, которая умеет быстро собирать разрозненные кусочки в цельную картину.

Исследователи отдельно предупреждают, что такая технология может использоваться не только мошенниками, но и государственными структурами для слежки за активистами и другими людьми, которые стараются высказываться анонимно.

А для киберпреступников это ещё и удобный путь к целевым атакам — например, к персонализированному фишингу, когда жертве пишут так убедительно, будто сообщение отправил знакомый человек.

По сути, ИИ делает массовое OSINT-наблюдение куда доступнее. Раньше для такой работы нужны были время, навыки и терпение. Теперь во многих случаях хватает публично доступной модели и подключения к интернету. Именно это и вызывает тревогу у специалистов по кибербезопасности.

Впрочем, исследователи и эксперты подчёркивают, что ИИ тут не всесилен. Большие языковые модели всё ещё ошибаются, а иногда и откровенно фантазируют. Из-за этого возможны ложные совпадения, когда человека могут ошибочно связать с аккаунтом, к которому он вообще не имеет отношения. И это уже отдельный риск, особенно если речь идёт о политических темах или публичных обвинениях.

Ещё одна важная проблема в том, что для деанонимизации могут использоваться не только соцсети. По словам экспертов, в дело могут идти и другие открытые данные: статистические публикации, записи, сведения о поступлении, медицинские наборы данных и другие массивы информации, которые раньше считались достаточно обезличенными. В эпоху ИИ этого обезличивания может уже не хватать.

В качестве первых мер защиты авторы советуют платформам жёстче ограничивать массовый сбор данных: вводить лимиты на выгрузку пользовательской информации, отслеживать автоматический скрейпинг и ограничивать массовый экспорт данных.

А обычным пользователям рекомендация простая: чуть внимательнее относиться к тому, какие повторяющиеся детали о себе они оставляют в открытом доступе.

RSS: Новости на портале Anti-Malware.ru