Operation Payback нанесла PayPal ущерб в размере £3,5 миллионов

Operation Payback нанесла PayPal ущерб в размере £3,5 миллионов

 В ходе судебного разбирательства по делу Кристофера Везерхеда (Christopher Weatherhead), обвиняемого в участии в масштабных кибератаках на сайт PayPal в рамках операции «Расплата» (Operation Payback), выяснилось, что в результате этих атак компания PayPal понесла убытки в размере £3,5 миллиона.

Как утверждает обвинение, Кристофер Везерхед принимал активное участие в хакерских атаках на сайт PayPal, организованных Anonymous после того, как компания отказалась принимать и обрабатывать платежи, связанные с финансированием Wikileaks.

Следует отметить, что обвинению не удалось доказать причастность Везерхеда к атакам на сайт PayPal, совершенный хакерами в период с 1 августа 2010 года по 22 января 2011 года, и он был оправдан. При этом в качестве одного из аргументов в пользу обвиняемого активно использовался тот факт, что в вышеуказанный период времени он проходил обучение в университете Нортгемптона (Northampton University).

По данным Computer Business Review, кроме Везерхеда Уголовный суд присяжных уже рассмотрел дело Эшли Родоса (Ashley Rhodes), Питера Гибсона (Peter Gibson) и еще одного восемнадцатилетнего жителя Великобритании, чье имя не называется по причинам юридического характера. По имеющейся информации, все трое признаны виновными.

Как утверждает обвинение, действия преступников нанесли PayPal огромный ущерб. В первую очередь, речь идет о репутации платежной системы.

По данным BBC News, более чем сотне сотрудников eBay, материнской компании PayPal, потребовалось три недели на устранение последствий кибератак. По информации The Telegraph, PayPal также пришлось вложить крупную сумму денег в обновление аппаратного и программного обеспечения, обеспечивающего защиту от киберугроз.

В OpenClaw нашли опасный сценарий незаметной утечки данных

Специалисты нашли проблемы у ИИ-агента OpenClaw: китайский центр реагирования на компьютерные инциденты CNCERT указал на слабые настройки безопасности по умолчанию и риски инъекции промпта, когда внешнее содержимое незаметно подсовывает агенту вредоносные инструкции.

Но самое неприятное в этой истории даже не сама по себе «путаница» модели, а то, во что она может превратиться на практике.

Исследователи показали сценарий, при котором обычная работа ИИ-агента превращается в незаметный канал утечки данных, причём безо всяких кликов со стороны пользователя.

Схема выглядит так: злоумышленник прячет вредоносные инструкции в веб-странице или во внешнем контенте, который OpenClaw должен прочитать. Агент обрабатывает этот текст и под его влиянием формирует ссылку, в адрес которой уже встроены конфиденциальные данные — например, фрагменты информации, к которым у него есть доступ.

Дальше происходит самое коварное. Если OpenClaw отправляет такую ссылку пользователю через Telegram, Discord или другой мессенджер, сама платформа может автоматически создать предпросмотр ссылки, а это уже вызывает фоновый запрос к серверу атакующего.

В итоге злоумышленник получает данные просто из логов своего сервера без нажатия на ссылку, без дополнительного действия и вообще почти без шума. Именно поэтому история выглядит особенно серьёзно: проблема лежит не только в модели, а в архитектуре всего окружения.

OpenClaw ценят за то, что он умеет читать локальные файлы, выполнять задачи и работать с разными сервисами. Но ровно эта же полезность делает компрометацию куда болезненнее: если агенту дали широкий доступ, то и последствия инъекции промпта становятся вполне реальными.

CNCERT как раз предупреждал, что при неправильной установке и избыточных правах OpenClaw может создавать серьёзные риски для безопасности и данных. На этом фоне власти Китая уже начали ограничивать использование OpenClaw в ряде чувствительных сред, включая государственные системы и отдельные организации.

RSS: Новости на портале Anti-Malware.ru