Мобильные операторы усиливают слежку за перемещениями абонентов

Мобильные операторы усиливают слежку за перемещениями абонентов

Мобильные операторы усиливают слежку за перемещениями абонентов

«Вымпелком» ищет поставщика системы повышенной точности для определения геолокации мобильных устройств в своей сети. Информация о таком тендере есть в материалах оператора. Оператор хочет узнавать о скорости передачи данных на каждом устройстве и обрабатывать ее в автоматическом режиме, говорит его представитель Анна Айбашева.

До сих пор такие данные компания получала в полуавтоматическом режиме, используя данные о средней нагрузке на базовую станцию, соотнося их с плотностью населения и проникновением смартфонов в каждом регионе. Новое решение позволит получать геокоординаты и скорость смартфона с точностью до 100 м и килобайта в секунду, уточняет Айбашева, пишет vedomosti.ru.

Информация о перемещениях нужна «Вымпелкому», чтобы точнее расставлять базовые станции, объясняет она. А это, в свою очередь, позволит повысить эффективность инвестиций в строительство сети и улучшит качество связи.

Аналогичную технологию сейчас внедряет МТС, говорит представитель оператора Дмитрий Солодовников. По его словам, МТС уже несколько лет использует решения в сфере больших данных для строительства сети и салонов связи. Новый проект также включает решение, которое позволит с гораздо более высокой точностью, чем сейчас, геопозиционировать мобильные устройства, рассказывает Солодовников. Кроме того, проект поможет оценивать качество связи у клиентов как по голосовой связи, так и по передаче данных. Это позволит оптимально подстраивать параметры сети под реальные потребности абонентов, объясняет он.

У «Т2 РТК холдинга» (бренд Tele2) для этих целей есть приложение для смартфонов и планшетов «Компаньон», которое в фоновом режиме анализирует качество связи и автоматически передает информацию о работе сети, рассказывает представитель оператора Ольга Галушина. Приложение позволяет определять местонахождение смартфона с точностью до GPS-координат. Это помогает развивать сеть именно там, где это необходимо абонентам, говорит Галушина. Также Tele2 использует анализ больших данных, в том числе для развития своей розничной сети, добавляет она.

В целом «Вымпелком» делится данными, которые собирает о своих абонентах, с другими операторами. Но информацию, собранную при помощи новой системы, будет использовать только с внутренними целями, обещает Айбашева. МТС, напротив, делится агрегированными данными о перемещении абонентов и другими большими данными и намерена развивать это направление с помощью нового технического решения, говорит Солодовников. Среди клиентов оператора он называет рекламный бизнес, ритейл и правительство Москвы. Делится ли этими данными Tele2 с другими компаниями, представитель оператора не раскрывает. Представитель «Мегафона» отказался от комментариев.

Операторы стараются экономить на строительстве последние два-три года, отмечает гендиректор Telecom Daily Денис Кусков. Например, у «Вымпелкома» в прошлом году был рекордно низкий уровень инвестиций. Позже гендиректор «Вымпелкома» Шелль Йонсен говорил «Ведомостям», что оператор принял решение о масштабном обновлении своей сети. Количество базовых станций не всегда определяет качество услуг, рассуждает Кусков, поэтому, с его точки зрения, логично, что операторы пытаются оптимизировать свою сеть – ставить базовые станции в местах, где это наиболее востребовано абонентами.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru