FTC обвинила 7 компаний в незаконном шпионаже за клиентами

FTC обвинила 7 компаний в незаконном шпионаже за клиентами

 Федеральная торговая комиссия США обвинила компанию-поставщика программного обеспечения и семь компаний, предоставляющих компьютеры в аренду, с правом выкупа, в незаконном шпионаже за своими клиентами. Согласно материалам дела, компания DesignerWare, специализирующаяся на разработке программного обеспечения, продала компаниям, предоставляющим компьютеры в аренду, с правом выкупа, программное обеспечение, позволяющее отслеживать те компьютеры, которые были украдены, либо те, за которые клиенты компании перестали вносить арендную плату.

Данное программное обеспечение также имело функцию "Detective Mode", позволяющую специалистам компании фиксировать нажатие клавиш на клавиатуре, а также определять географическое положение систем и включать веб-камеры компьютеров, и, используя функцию удаленного доступа, записывать изображение с веб-камер.

Представители FTC указывают на то, что действия компаний являлись нарушением арендных соглашений, к тому же, компании не предупреждали клиентов о наличии данного программного обеспечения в предлагаемых им системах. В некоторых случаях, при использовании функции "Detective Mode," в распоряжение компании попадали снимки и видеозаписи частного характера. Например, снимки и видеозаписи детей, а также снимки и видеозаписи сексуального характера.

Как заявили представители FTC, программа также запрашивала у клиентов компаний личные контактные данные, используя для этого фальшивую форму регистрации.

По результатам расследования, FTC вынесло решение, запрещающее компаниям Aspen Way Enterprises, B. Stamper Enterprises, C.A.L.M. Ventures, J.A.G. Rents, Red Zone Investment Group, Showplace и Watershed Development Corp использовать программное обеспечение, имеющее функции мониторинга подобные "Detective Mode." Им запрещается использовать любые способы сбора информации, которые могли бы ввести в заблуждение клиентов. Компаниям также запрещается использовать любое программное обеспечение и иные способы геолокации без согласия клиентов.

По словам председателя Федеральной торговой комиссии США (FTC) Джона Лейбовица, соглашение об аренде компьютера не дает компании–арендодателю права на доступ к личной информации арендатора, а тем более не позволяет, без ведома арендатора, делать фото- и видеозаписи его частной жизни. FTC также запретило компании DesignerWare дальнейшую разработку, использование и распространение данного программного обеспечения.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные создали ИИ-агента для поиска уязвимостей в Android

Учёные из Китая и Австралии представили систему A2 — ИИ-агента, который умеет находить уязвимости в Android-приложениях и даже создавать PoC-эксплойты на лету. По сути, это продолжение их предыдущей разработки A1, ориентированной на смарт-контракты, только теперь фокус на мобильных приложениях.

Авторы исследования — Цзыюэ Ван из Нанкинского университета и Лийи Чжоу из Университета Сиднея — утверждают, что A2 показывает впечатляющие результаты: 78,3% покрытия на тестовом наборе Ghera против 30% у статического анализатора APKHunt.

Более того, при проверке 169 реальных APK-файлов агент нашёл 104 уязвимостей нулевого дня, из которых 57 подтвердил автоматически с помощью PoC-эксплойтов.

Один из примеров — баг в приложении более чем с 10 миллионами установок. Речь идёт об уязвимости типа intent redirect: если приложение не проверяет, куда именно отправляется «интент» (сообщение с запросом действия), злоумышленник может подменить получателя и перехватить управление.

Главное отличие A2 от предыдущих решений в том, что система не просто ищет подозрительные места в коде, а сама же проверяет их на практике. Как поясняет Чжоу, A2 разбивает задачу на этапы — найти ключ, сгенерировать токен, обойти аутентификацию — и на каждом шаге подтверждает результат. Это сильно снижает количество ложных срабатываний, от которых страдают традиционные сканеры.

Любопытно и то, что A2 построен на коммерческих ИИ-моделях вроде OpenAI o3 и Gemini 2.5. Они распределены по ролям: планировщик, исполнитель и валидатор. Такой «оркестр» ИИ позволяет подойти к поиску уязвимостей так, как это сделал бы живой эксперт.

Разработчики уверены: будущее за подобными агентами. Стоимость проверки уязвимости колеблется от менее доллара до нескольких долларов, а потенциальные вознаграждения в программах баг-баунти могут достигать тысяч. Правда, остаётся вопрос: баг-баунти покрывают далеко не все приложения, и часть найденных уязвимостей может оказаться на вооружении злоумышленников.

По словам Чжоу, мы стоим на пороге «взрыва» в этой области: одни будут использовать A2-подобные системы для защиты, другие — для атак. Адам Бойнтон из Jamf добавляет, что ценность A2 именно в том, что он переводит процесс из бесконечного потока «шумных» алертов в доказательную практику, где командам безопасности остаётся разбираться только с реальными рисками.

Код A2 и артефакты пока доступны только исследователям с институциональной аффиляцией — баланс между открытой наукой и ответственным раскрытием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru