Google сообщила об утечке данных 500 000 пользователей Google Plus

Google сообщила об утечке данных 500 000 пользователей Google Plus

Google сообщила об утечке данных 500 000 пользователей Google Plus

Корпорация Google в понедельник опубликовала информацию о крупной утечке данных своих пользователей. Согласно заявлению интернет-гиганта, информация учетных записей 500 000 пользователей сервиса Google Plus была раскрыта из-за бага в платформе разработчиков. Благодаря ошибке стали доступны имена пользователей, адреса электронной почты, вид деятельности, пол и возраст.

Google старалась не допускать ошибок Facebook, держась подальше от скандалов, связанных с утечками. Такие ошибки изначально нехарактерны для интернет-гиганта. Следует отметить, что после публикации информации об утечке акции родительской компании Alphabet упали аж на 2 %.

Первыми об ошибке сообщили в The Wall Street Journal, отметив, что разработчики компании устранили проблему безопасности, боясь санкций со стороны государства.

В Google заявили, что утаивали информацию об инциденте по ряду причин. Во-первых, компания не смогла изначально точно установить затронутых пользователей, во-вторых, представители пытались найти доказательства использования скомпрометированных данных, и, наконец, рассматривались ответные действия со стороны разработчиков и пользователей.

«Всякий раз, когда речь идет о данных наших пользователей, мы выходим за рамки наших юридических требований, пытаясь определить, стоит ли публиковать соответствующее уведомление», — заявил один из главных инженеров Google Бен Смит.

В сообщении корпорации говорится, что сервис Google Plus в настоящее время закрыт для пользователей. Устранения последствий и расследование данного инцидента продолжаются.

Новый Android-троян с ИИ и вымогателем крадёт данные и блокирует устройства

В киберпреступных телеграм-каналах активно продаётся Android-вредонос SURXRAT — полноценный троян для удалённого доступа, работающий по модели «зловред как услуга». Проект развивается, масштабируется через партнёрскую сеть и уже обзавёлся экспериментальными ИИ-модулями.

О новой версии (SURXRAT V5) рассказали аналитики Cyble Research and Intelligence Labs (CRIL).

По их данным, оператор из Индонезии запустил телеграм-канал ещё в конце 2024 года и выстроил вокруг зловреда целую «бизнес-модель» с тарифами Reseller и Partner.

Покупатели могут генерировать собственные сборки, а центральная инфраструктура при этом остаётся под контролем разработчика. В рекламе сервиса упоминается более 1300 зарегистрированных аккаунтов — масштаб уже далеко не кустарный.

Технически SURXRAT — это многофункциональная платформа для слежки и контроля устройства. После установки зловред запрашивает широкий набор разрешений и задействует Accessibility Services, чтобы закрепиться в системе и работать практически незаметно для пользователя.

Он собирает СМС-сообщения, контакты, журналы вызовов, данные Gmail, сведения об устройстве и местоположении, Wi-Fi и сотовые данные, уведомления, содержимое буфера обмена, историю браузера и файлы. Такой объём телеметрии позволяет перехватывать одноразовые коды (OTP), красть учётные данные и готовить финансовые атаки.

 

Кроме кражи данных, SURXRAT умеет активно управлять устройством: совершать звонки, отправлять СМС, открывать ссылки, воспроизводить аудио, менять обои, включать вибрацию и фонарик, блокировать и разблокировать смартфон, а также стирать данные. В арсенале есть и локер дисплея в стиле вымогателей: с сообщением и ПИН-кодом от злоумышленника.

Связь с командным сервером строится через Firebase Realtime Database, что маскирует вредоносный трафик под легитимные облачные сервисы Google и усложняет обнаружение. Заражённое устройство регистрируется с уникальным UUID и в режиме реального времени получает команды и отправляет данные.

Интересная деталь: в коде обнаружены отсылки к ArsinkRAT, а функциональное сходство указывает на то, что SURXRAT может быть эволюцией этой семьи. Это типичный подход — не писать всё с нуля, а развивать уже готовую платформу.

Самый необычный элемент последних сборок — возможность условной загрузки огромного LLM-модуля (более 23 ГБ) с Hugging Face. Загрузка активируется при запуске определённых игровых приложений или по команде с сервера.

Аналитики предполагают, что такой модуль может использоваться для намеренного замедления устройства (например, во время игры), маскировки вредоносной активности или в будущем — для автоматизированной социальной инженерии и адаптивного обхода защит.

RSS: Новости на портале Anti-Malware.ru