Сотрудник Apple потерял iPhone с конфиденциальной информацией клиентов

Сотрудник Apple потерял iPhone с конфиденциальной информацией клиентов

На прошлой неделе аналитическим центром InfoWatch была зарегистрирована крупная утечка данных владельцев iPad, среди которых оказались десятки военных чиновников, политиков и руководителей крупных компаний с мировым именем.

Как случилось, что персональные данные пользователей только-только появившегося iPad стали достоянием интернет-мошенников? История донельзя тривиальна: один из сотрудников Apple потерял свой iPhone в баре.

 В результате, были скомпрометированы электронные адреса пользователей, так же личные идентификационные номера, так называемые ICC-ID, которые необходимы для входа в сеть AT&T, с которой сотрудничает Apple.  Эти номера являются уникальными и присваиваются для идентификации СИМ – карты.

По предварительным данным, жертвами спам-рассылки и хакеров стали 114 000 аккаунтов пользователей. Среди них генеральный директор New York Times Co Джанет Робинсон и Диана Сойер из ABC News, а так же Харвей Вейнстейн – магнат кинематографа, руководители компаний York Times Company, Dow Jones, Condé Nast, Viacom, Time Warner, News Corporation, HBO и Hearst. В индустрии технологий сотрудники компании Google, Amazon, Microsoft, AOL. В финансовой сфере - компании Goldman Sachs, JP Morgan, Citigroup и Morgan Stanley.

В правительстве  скомпрометированные акаунты принадлежали пользователям Gmail, среди них: начальник штаба Белого Дома Рам Эммануил, а так же штатные сотрудники Сената и палаты представителей (нижняя палата конгресса США), Департамента Юстиции, НАСА, Министерства Внутренней безопасности, Федерального Авиационного агентства, Федеральной комиссии связи и Национального Института Здравоохранения. В списке так же значатся имена огромного количества сотрудников федерального суда.

Эксперты добавляют, что возможно, произошла утечка конфиденциальной информации каждого владельца  телефона в США. Компания Apple,  AT&T  и Белый Дом комментировать события отказались.

Персональные данные клиентов второго по величине провайдера беспроводных услуг Америки уже не в первый раз становятся достоянием общественности. Но, не смотря на то, что безопасность данных любителей iPad 3G во многом зависит от работы серверов сотового оператора, Apple так же несет ответственность за обеспечение конфиденциальности данных клиентов, которые предоставляют компании адреса электронной почты, для активации своих iPad-ов.

Чем обернутся эти события для Apple и AT&T?  Боюсь, что потенциальные клиенты горе-партнеров побояться теперь воспользоваться их услугами. Для компании Apple ситуация осложняется еще и тем, что у пользователей iPad 3G нет выбора оператора сотовой связи, а так как недовольство обслуживанием AT&T растет, то уровень продаж новинки может резко сократиться. Не каждый захочет платить по 850$ в месяц за ожидание спама на свой почтовый ящик и номер телефона.

Ситуацию комментирует ведущий аналитик InfoWatch Николай Федотов: «Казалось бы, такие крупные производители, как "Эппл" и "Майкрософт" могли сами разрабатывать системы криптозащиты для своих ОС. Но почему-то не разрабатывают или разрабатывают всякую ерунду, которая взламывается лёгким движением мыши. Надёжные программы для шифрования дисков выпускаются сторонними разработчиками. Но для работника компании-производителя "Айфона", видимо, было неудобно, неэтично (или даже запрещено) использовать сторонний софт. Чем ещё можно объяснить, что диск наладонники, несущего конфиденциальные данные, оказался не зашифрован?»

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос PROMPTFLUX обращается к ИИ Gemini, чтобы менять свой код

Google сообщила о новой экспериментальной вредоносной программе, использующей искусственный интеллект для изменения собственного кода и сокрытия в целевой системе. Речь идет о PROMPTFLUX — вредоносном скрипте на VB Script, который взаимодействует с API Gemini, запрашивая у модели варианты обфускации и обхода антивирусных систем.

Как пояснили специалисты из Google Threat Intelligence Group (GTIG), PROMPTFLUX обращается к Gemini 1.5 Flash (и более поздним версиям), чтобы получать обновлённый код, способный обойти сигнатурное обнаружение.

Вредоносный скрипт использует встроенный API-ключ для отправки запросов напрямую к API Gemini и сохраняет новые версии в папке автозагрузки Windows.

Интересно, что внутри скрипта есть функция саморегенерации — AttemptToUpdateSelf. Хотя она закомментирована и неактивна, наличие логов взаимодействия с ИИ в файле thinking_robot_log.txt говорит о том, что авторы планируют создать «саморазвивающийся» вредоносный код.

 

Google отмечает, что существует несколько вариаций PROMPTFLUX, и в одной из них ИИ получает задачу полностью переписывать код скрипта каждый час. Однако на данный момент программа находится на стадии разработки и не способна заражать устройства. Судя по всему, за проектом стоит группа с финансовой мотивацией, а не государственные хакеры.

Некоторые эксперты, впрочем, считают, что история преувеличена. Исследователь Марк Хатчинс (Marcus Hutchins) заявил, что PROMPTFLUX не демонстрирует реальных признаков «умного» поведения:

«Модель Gemini не знает, как обходить антивирусы. Кроме того, код не имеет механизмов, гарантирующих уникальность или стабильность работы. А функция модификации кода даже не используется».

Тем не менее специалисты Google предупреждают, что злоумышленники активно экспериментируют с использованием ИИ не только для автоматизации задач, но и для создания вредоносных инструментов, которые способны адаптироваться «на лету».

Среди других примеров ИИ-вредоносов, обнаруженных Google, упоминаются:

  • FRUITSHELL — обратная оболочка на PowerShell, обученная обходить системы на основе LLM;
  • PROMPTLOCK — кросс-платформенный вымогатель на Go, использующий LLM для генерации вредоносных скриптов на Lua;
  • PROMPTSTEAL (LAMEHUG) — инструмент, применявшийся группировкой APT28 для атак на Украину;
  • QUIETVAULT — JavaScript-зловред, крадущий токены GitHub и NPM.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru