Евгений Касперский отверг обвинения в шпионаже за пользователями из США

Евгений Касперский отверг обвинения в шпионаже за пользователями из США

Евгений Касперский отверг обвинения в шпионаже за пользователями из США

Глава "Лаборатории Касперского" Евгений Касперский назвал опубликованные американскими СМИ обвинения в адрес компании в шпионаже "охотой на ведьм" и "бездоказательной паранойей", а также заявил, что доказательств вины компании нет.

"Я лично отвечаю за то, что в продуктах и апдейтах компании не содержится никакого шпионского/зловредного/недекларируемого функционала. И я лично заявляю, что все обвинения компании в шпионаже за (американскими) пользователями являются бездоказательной паранойей (в лучшем случае). Ещё раз, недавняя травля нашей компании - это паранойя, костер инквизиции и охота на ведьм", - написал Касперский в своем блоге во вторник.

"Обвинения против нас достаточно серьёзные. Какие же фактические доказательства лежат под этими обвинениями? А никаких вообще! Никаких фактов, улик, доказательств нет! И быть не может", - заявил Касперский.

По его словам, в случае предъявления столь веских обвинений, "в цивилизованном обществе принято представлять доказательства, ну или хотя бы имена/фотографии жертв", пишет interfax.ru.

"В случае технического шпионажа (к чему относятся и кибератаки) предъявляют средства шпионажа. В кибермире - названия модулей, местоположение кода, его дизассемблер (или часть). В нашем случае ничего этого не было. Все обвинения опираются на "осведомлённые источники, близкие к теме", плюс беседы с анонимными свидетелями, плюс отсылы к "classified information" и прочим слухам (примерно как "ехал в лифте и вот что услышал")", - написал он.

"Мы готовы пригласить для проведения дополнительного аудита внешних наблюдателей, обладающих экспертизой в области компьютерной безопасности. Я абсолютно уверен, что ничего неожиданного обнаружено не будет", - заявил Касперский.

В сентябре Министерство внутренней безопасности (МВБ) США распространило заявление с призывом к американским госучреждениям отказаться от использования продукции "Лаборатории Касперского". В нем отмечалось, что МВБ обеспокоено связями между некоторыми сотрудниками компании и российскими спецслужбами.

Позже газета The New York Times написала, что в 2015 году сотрудники израильских спецслужб проникли во внутреннюю сеть "Лаборатории Касперского" и обнаружили факт несанкционированного доступа к данным американского Агентства Национальной Безопасности. О произошедшем Израиль уведомил США после чего, пишет The New York Times, и было принято решение о запрете на использование продукции "Лаборатории Касперского" в американских госструктурах.

Gemini превратил Google Календарь в канал утечки данных

Исследователи в области кибербезопасности снова напомнили: там, где появляется ИИ, появляются и новые нетривиальные способы атаки. На этот раз под прицелом оказался Google Gemini и, что особенно неприятно, связка ИИ с Google Календарём.

Как рассказал руководитель исследований компании Miggo Security Лиад Элиягу, уязвимость позволяла обойти защитные механизмы Google Календаря и использовать его как канал утечки данных. Причём без какого-либо активного участия пользователя.

Сценарий выглядел так: злоумышленник отправлял жертве обычное приглашение в календарь. Никаких подозрительных ссылок — просто событие. Но в описании встречи был спрятан «спящий» текст на естественном языке — по сути, вредоносный промпт, рассчитанный на то, что его обработает Gemini.

Атака активировалась позже, когда пользователь задавал ИИ самый обычный вопрос вроде «Есть ли у меня встречи во вторник?». Gemini, выполняя свою работу, просматривал события календаря, натыкался на внедрённый промпт и начинал действовать по его инструкции. В результате чат-бот создавал новое событие в календаре и записывал в его описание подробную сводку всех встреч пользователя за выбранный день.

Для самого человека всё выглядело спокойно: Gemini выдавал нейтральный ответ, никаких предупреждений не возникало. Но «за кулисами» в календаре появлялось новое событие, которое во многих корпоративных конфигурациях было видно и отправителю исходного инвайта. Так приватные данные о встречах — участники, темы, расписание — оказывались у атакующего.

 

По словам специалистов, это позволяло не только читать конфиденциальную информацию, но и создавать вводящие в заблуждение события в календаре жертвы, снова без её прямого участия. Проблему уже закрыли после ответственного раскрытия, но сам подход показателен.

RSS: Новости на портале Anti-Malware.ru