Эксперты: Российские боты в соцсетях искажают глобальную политику

Эксперты: Российские боты в соцсетях искажают глобальную политику

Эксперты: Российские боты в соцсетях искажают глобальную политику

Американские эксперты убеждены в том, что со стороны России идет волна «пропаганды», оказывающая влияние на политику во всем мире, а также распространяющая дезинформацию, направленную на манипулирование общественным мнением.

Команда Оксфордского университета представила в Вашингтоне исследования, описывающие использование автоматизированных программ или «ботов» в социальных сетях, направленных на то, чтобы влиять на политику в девяти странах, включая Соединенные Штаты.

«Информационная пропаганда (computational propaganda) - один из самых мощных новых инструментов против демократии» - заявляют Филип Говард (Philip Howard) и Самуэль Вулли (Samuel Woolley) из Оксфорда.

Это далеко не первое исследование, отмечающее существование Twitter-ботов и других автоматизированных инструментов, направленных на подрыв политики, но дает представление о глобальном масштабе пропаганды, которая, по утверждениям исследователей, прослеживаются главным образом в России, а также присутствует и в Китае.

«Мы знаем о существовании здания с сотнями сотрудников в Санкт-Петербурге, бюджет которого оценивается в миллионы долларов, предназначенное для управления общественным мнением» - заявил Говард.

Вулли также отметил, что цель этой информационной пропаганды – сделать людей настолько апатичными к политике, чтобы у них больше не возникало даже желания вникать в нее.

Исследовательская группа проанализировала миллионы сообщений на семи различных платформах социальных сетей во время выборов, политических кризисов и инцидентов национальной безопасности в период между 2015 и 2017. Проводился анализ следующих стран: Бразилия, Канада, Китай, Германия, Польша, Тайвань, Россия, Украина и Соединенные Штаты.

Несмотря на то, что пропаганда и фальшивые новости - давние инструменты в политике, использование алгоритмов для создания ботов в социальных сетях, похоже, ускорило процесс распространения дезинформации.

Исследователи утверждают, что Twitter более благоприятен для ботов, потому что позволяет пользователям настраивать анонимные учетные записи, а его платформа открыта. Как Twitter, так и Facebook утверждают, что предприняли шаги для ограничения распространения фальшивых новостей.

«Армии Twitter-ботов, например, создают иллюзия поддержки кандидата на тот или иной пост, путем ретвитов, following’а и лайков. Это делает кандидата более легитимным в глазах общественности» - пишут исследователи.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru