Forbes: Facebook уже начинает потакать властям в ослаблении шифрования

Forbes: Facebook уже начинает потакать властям в ослаблении шифрования

Forbes: Facebook уже начинает потакать властям в ослаблении шифрования

На прошлой неделе издание Der Spiegel осветило позицию министра внутренних дел Германии Хорста Зеехофера относительно доступа властей к перепискам пользователей WhatsApp и Telegram. Теперь Forbes полагает, что стратегия Facebook неизменно ведет к осуществлению плана Хорста Зеехофера по поводу бэкдора в сквозном шифровании.

«Я уже давно говорил, что споры о шифровании не приведут к сознательному внедрению уязвимостей. Скорее, сторона клиента будет активно мониториться», — пишет автор Forbes.

«Другими словами, ключевым фактором станет не требования властей, а нужда самих компаний в сборе данных для глубинного обучения, борьбе с пропагандой терроризма и другим подобным использованием их социальных площадок».

Представители Facebook уже заявляли, что работа над модерацией контента с помощью искусственного интеллекта идет полным ходом. Таким образом, эта модерация, которая будет осуществляться непосредственно из дата-центров в телефоны пользователей, — как раз и есть то самое воплощение схемы министра внутренних дел Германии Хорста Зеехофера.

Подчеркивая важность модерации, Facebook отметила необходимость сканирования незашифрованного контента пользовательских сообщений. Именно такой подход позволит странам вроде Германии применять превентивные меры, чтобы никакой потенциально опасный для них контент не дошел до широкой публики.

Сделать это будет крайне просто — суд выдает специальный ордер, обязывающий Facebook применить и постоянно обновлять список запрещенного для граждан этой страны контента.

Более того, презентация Facebook приоткрыла занавес над еще одним тревожным фактом: корпорация нуждается в сборе незашифрованных незаконных сообщений пользователей. Это будет осуществляться без их ведома.

Не это ли то, чего так добивается Германия?

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нейросети на службе APT-групп: всплеск активности фишинга и ИИ-вредоносов

Во втором квартале 2025 года эксперты департамента киберразведки Positive Technologies зафиксировали заметный рост активности как киберпреступных группировок, так и хактивистов против российских компаний. Основным способом проникновения по-прежнему остаётся фишинг — от стандартных схем до атак нулевого дня.

Отдельная тенденция — всё больше вредоносных файлов создаётся с помощью нейросетей: используя доступные AI-сервисы, злоумышленники быстро модифицируют модули, чтобы обходить привычные средства защиты.

В отчёте PT ESC TI приводятся примеры атак. Так, группировка TA Tolik рассылала письма с архивами, в которых «официальный документ» оказывался на деле скриптом.

Он создавал задачи в планировщике, вносил вредоносный код в реестр Windows и загружал нагрузку прямо в оперативную память. Такой подход затрудняте обнаружение атаки — код не хранится в явном виде и активируется только во время выполнения.

Sapphire Werewolf распространяла вредоносные документы через бесплатный сервис передачи больших файлов. Перед запуском они проверяли, не оказались ли в песочнице для анализа, и завершали работу при подозрении. Группа PhaseShifters тоже адаптировала вредонос под окружение жертвы, меняя параметры запуска в зависимости от наличия средств защиты. Их письма шли от имени Минобрнауки.

Не остались в стороне и хактивисты. Сообщество Black Owl провело кампанию, приуроченную к транспортно-логистическому форуму, создав фальшивые сайты якобы от имени организаторов и распространяя через них вредонос.

По словам специалистов Positive Technologies, хактивисты часто взламывают небольшие сайты — онлайн-магазины, блоги, региональные порталы — чтобы размещать там пропаганду, подменять страницы или внедрять код для дальнейших атак. Иногда такие ресурсы становятся частью сложных фишинговых цепочек или продаются на теневых площадках.

Эксперты напоминают: даже небольшие компании и малопосещаемые сайты могут стать целью атаки, а фишинг остаётся самым популярным и опасным способом проникновения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru