Hаcking Team снова в деле

Hаcking Team снова в деле

Итальянская компания Hacking Team минувшим летом пострадала от взлома, по итогам которого в сети было опубликовано 400 Гб секретных данных (в числе прочего, утечка содержала и опасную информацию: эксплоиты, информацию о различных 0day уязвимостях).

Однако данный инцидент не сильно сказался на работе известного поставщика шпионского и хакерского ПО для спецслужб и правоохранительных органов самых разных стран мира. Hacking Team по-прежнему в строю и готова представить своим клиентам новый инструмент для взлома шифрования, пишет xakep.ru.

В руки журналистов издания Motherboard попало письмо, которое в конце октября 2015 года глава Hacking Team Давид Винченцетти (David Vincenzetti) разослал потенциальным покупателям. По сути, это реклама некоего нового инструмента компании, направленного на «борьбу» с шифрованием, которое так осложняет силовикам жизнь:

«Большинство правоохранительных структур в США и по всему миру скоро ослепнут, они будут блуждать во тьме, попросту неспособные бороться с чудовищным феноменом терроризма. Помочь им могут только частные компании, и мы – она из них».

В своем послании Винченцетти отмечает, что нынешняя администрация белого дома просто неспособна принять сложное решение и противостоять американскому IT-конгломерату, одобрив и приняв соответствующие законы (скажем, запретив шифрование или обязав производителей оснащать свои продукты бекдорами). Поэтому пока правоохранительным органам приходится справляться с шифрованием всех мастей собственными силами. Глава Hacking Team пишет, что помощь уже близко:

«[Мы] заканчиваем работу над новыми, беспрецедентными решениями, предназначенными для расследования киберпреступлений. Это, выражаясь мягко, революционные продукты».

Судя по всему, это письмо — отчаянная попытка компании вернуться на рынок США, после громкого летнего скандала. Хотя после взлома компания успела обновить свой шпионский инструмент Remote Control System (он же Galileo) до версии 10, с клиентурой все не слишком хорошо. К примеру, если ранее Hacking Team сотрудничала с ФРБ и Управлением по борьбе с наркотиками, с недавних пор они более не являются клиентами фирмы.

Источник близкий к Hacking Team рассказал журналистам Motherboard о том, что такие письма получили не только правоохранители и текущие клиенты фирмы, но и ряд государственных служащих в США. Чтобы охватить большую аудиторию потенциальных покупателей, Винченцетти в буквальном смысле собирал у людей визитки на конференции ISS World, а затем добавлял их адреса в рассылку.

Chrome-плагин Urban VPN Proxy уличен в перехвате ИИ-чатов миллионов юзеров

После апдейта расширение Chrome, помеченное в магазине Google как рекомендуемое, стало фиксировать и сливать на сторону содержимое бесед пользователей с ИИ-ботами — ChatGPT, Claude, Gemini, Grok, Microsoft Copilot.

В каталоге Google Chrome Web Store продукт Urban VPN Proxy представлен как бесплатный и хорошо защищенный; его текущий рейтинг — 4,7, число загрузок — шесть миллионов. Он также доступен в магазине Microsoft Edge Add-ons и был скачан более 1,3 млн раз.

Проведенный в Koi Security анализ показал, что с выпуском версии 5.5.0 (от 9 июля 2025 года, текущая — 5.10.3) это расширение начало собирать пользовательские промпты и ответы ИИ и передавать их на свои серверы.

Новая функциональность по умолчанию включается при заходе юзера на целевой сайт. За это отвечают флаги, жестко заданные в настройках.

 

Перехват осуществляется с помощью JavaScript-сценария, заточенного под конкретную платформу (chatgpt.js, claude.js, gemini.js и т. п.). Скриптовая инъекция в страницу переопределяет порядок обработки сетевых запросов: вначале они проходят через код расширения, а затем уже трафик идет на браузерные API.

 

Примечательно, что в июне политика конфиденциальности Urban VPN была изменена, теперь в тексте упомянут сбор обезличенной информации с целью улучшения Safe Browsing и для нужд маркетинговой аналитики. В случаях обмена с ИИ разработчик не может гарантировать полную очистку промптов от идентификаторов и персональных данных.

Как оказалось, своим уловом создатель расширения делится с брокером данных BIScience, который анализирует их и продает результаты своим бизнес-партнерам.

Аналогичные функции охоты за ИИ-чатами исследователи обнаружили еще у трех расширений того же авторства, доступных в магазинах Google и Microsoft (суммарно более 700 тыс. загрузок):

  • 1ClickVPN Proxy
  • Urban Browser Guard
  • Urban Ad Blocker

RSS: Новости на портале Anti-Malware.ru