В Великобритании данные 20 000 человек стали доступными на школьном сайте

В Великобритании данные 20 000 человек стали доступными на школьном сайте

Школа Bay House из Хемпшира в Великобритании призналась в нарушении закона о защите данных после того, как персональные данные почти 20 000 человек, включая данные 7 600 учащихся, стали доступными на школьном веб-сайте. Предположительно причиной утечки послужила хакерская атака, которая произошла в марте. В итоге были скомпрометированы имена учащихся, их адреса, фотографии и некоторая конфиденциальная информация. Также «утекли» данные, касающиеся учителей и родителей учеников.



Вскоре после взлома проблема была обнаружена и ликвидирована. О факте утечки было сообщено комиссарам из ICO 17 марта.

 Дальнейшее расследование, за которое принялись комиссары из ICO показало, что безопасность школьного сайта была нарушена одним из сотрудников, который использовал один и тот же пароль, как для сайта школы, так и для системы управления данными. Этот пароль обнаружил один из учеников и воспользовался им для доступа к другим частям системы. Руководство школы посоветовало всему персоналу избегать использования одних и тех же паролей, однако, никакой проверки этой новой политики безопасности проведено не было, передает cybersecurity.

Ян Поттер, директор школы Bay House , на данный момент уже подписал обязательства, которые помогут обеспечить повышение информационной безопасности. По итогу, будут приняты меры по шифрованию всех данных, а также необходимые меры для раздельного хранения конфиденциальной информации.

Как отмечает аналитик компании SearchInform Роман Идов, утечка данных в результате использования недостаточно стойких паролей - весьма распространенная ситуация. "Подавляющее большинство пользователей недостаточно внимания уделяет стойкости паролей, которые они применяют для защиты важных данных", - считает Идов. - "Для России подобная ситуация также характерна, поэтому необходимо обратить внимание на применение различных паролей, их устойчивость и правильное хранение".

Новая вектор атаки заставляет ИИ не замечать опасные команды на сайтах

Специалисты LayerX описали новую атаку, которая бьёт по самому неприятному месту современных ИИ-ассистентов — разрыву между тем, что видит браузер, и тем, что анализирует модель. В результате пользователь может видеть на странице вполне конкретную вредоносную команду, а ИИ при проверке будет считать, что всё безопасно.

Схема построена на довольно изящном трюке с рендерингом шрифтов. Исследователи использовали кастомные шрифты, подмену символов и CSS, чтобы спрятать в HTML один текст, а пользователю в браузере показать совсем другой.

Для человека на странице отображается команда, которую предлагают выполнить, а вот ИИ-ассистент при анализе HTML видит только безобидное содержимое.

Именно в этом и заключается главная проблема. Ассистент смотрит на структуру страницы как на текст, а браузер превращает её в визуальную картинку. Если атакующий аккуратно разводит эти два слоя, получается ситуация, в которой пользователь и ИИ буквально смотрят на разные версии одной и той же страницы.

 

В качестве демонстрации LayerX собрала демонстрационный эксплойт на веб-странице, которая обещает некий бонус для игры BioShock, если выполнить показанную на экране команду. Пользователь, естественно, может спросить у ИИ-ассистента, безопасно ли это. И вот тут начинается самое неприятное: модель анализирует «чистую» HTML-версию, не замечает опасную команду и успокаивает пользователя.

 

То есть атака работает не за счёт взлома браузера или уязвимости в системе, а через старую добрую социальную инженерию, просто усиленную особенностями работы ИИ. Человеку показывают одно, а ассистенту — другое. И если пользователь привык доверять ответу модели, риск становится вполне реальным.

По данным LayerX, ещё в декабре 2025 года техника срабатывала против целого набора популярных ассистентов, включая ChatGPT, Claude, Copilot, Gemini, Leo, Grok, Perplexity и ряд других сервисов. При этом исследователи утверждают, что Microsoft была единственной компанией, которая приняла отчёт всерьёз и полностью закрыла проблему у себя. Остальные в основном сочли риск выходящим за рамки, потому что атака всё же требует социальной инженерии.

RSS: Новости на портале Anti-Malware.ru