Исследователь: Google Chrome превращается в инструмент шпионажа

Исследователь: Google Chrome превращается в инструмент шпионажа

Исследователь: Google Chrome превращается в инструмент шпионажа

Колумнист Washington Post Джеффри Фаулер, пишущий про технологии, считает, что популярный браузер Google Chrome превратился в инструмент шпионажа за пользователями. В своей статье Фаулер объясняет свою точку зрения, а также предлагает перейти на другие интернет-обозреватели.

Свою позицию Фаулер выразил на страницах издания Inquirer. В частности, исследователь провел сравнение Chrome и Firefox по части использования персональных данных, выделив ключевые отличия, говорящие не в пользу браузера от Google.

«Последнюю неделю в процессе веб-серфинга я пристально изучал поведение Google Chrome. При этом я не мог не отметить, что браузер привел с собой несколько тысяч “друзей“», — пишет Фаулер.

«Торговые, новостные и даже правительственные сайты тайно пометили мой браузер, что позволило рекламным и аналитическим компаниям следовать за мной по просторам Сети».

Проведенное Фаулером сравнение Chrome и Firefox открыло колоссальную разницу в использовании пользовательских данных.

«Я обнаружил 11 189 запросов на отслеживание файлов cookies, которые Chrome запросто пропускал, при этом Firefox эти же запросы блокировал в автоматическом режиме», — продолжает исследователь.

Фаулер говорит о специальных механизмах отслеживания поведения пользователя в интернете, которые помогают различным рекламным кампаниям отображать каждому конкретному юзеру таргетированные рекламные объявления.

«Chrome ведет себя еще более подозрительно на мобильных устройствах. Если вы используете Android, браузер отправляет Google ваше местоположение каждый раз, когда используете поиск. Если вы отключили геолокацию, он все равно будет отправлять ваши координаты, просто менее точные».

Также колумнист провел интересное сравнение — позволить Google владеть самым популярным браузером равносильно тому, что детей запустить в магазин сладостей. Фаулер имеет в виду статус корпорации как одного из крупнейших рекламных гигантов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос PROMPTFLUX обращается к ИИ Gemini, чтобы менять свой код

Google сообщила о новой экспериментальной вредоносной программе, использующей искусственный интеллект для изменения собственного кода и сокрытия в целевой системе. Речь идет о PROMPTFLUX — вредоносном скрипте на VB Script, который взаимодействует с API Gemini, запрашивая у модели варианты обфускации и обхода антивирусных систем.

Как пояснили специалисты из Google Threat Intelligence Group (GTIG), PROMPTFLUX обращается к Gemini 1.5 Flash (и более поздним версиям), чтобы получать обновлённый код, способный обойти сигнатурное обнаружение.

Вредоносный скрипт использует встроенный API-ключ для отправки запросов напрямую к API Gemini и сохраняет новые версии в папке автозагрузки Windows.

Интересно, что внутри скрипта есть функция саморегенерации — AttemptToUpdateSelf. Хотя она закомментирована и неактивна, наличие логов взаимодействия с ИИ в файле thinking_robot_log.txt говорит о том, что авторы планируют создать «саморазвивающийся» вредоносный код.

 

Google отмечает, что существует несколько вариаций PROMPTFLUX, и в одной из них ИИ получает задачу полностью переписывать код скрипта каждый час. Однако на данный момент программа находится на стадии разработки и не способна заражать устройства. Судя по всему, за проектом стоит группа с финансовой мотивацией, а не государственные хакеры.

Некоторые эксперты, впрочем, считают, что история преувеличена. Исследователь Марк Хатчинс (Marcus Hutchins) заявил, что PROMPTFLUX не демонстрирует реальных признаков «умного» поведения:

«Модель Gemini не знает, как обходить антивирусы. Кроме того, код не имеет механизмов, гарантирующих уникальность или стабильность работы. А функция модификации кода даже не используется».

Тем не менее специалисты Google предупреждают, что злоумышленники активно экспериментируют с использованием ИИ не только для автоматизации задач, но и для создания вредоносных инструментов, которые способны адаптироваться «на лету».

Среди других примеров ИИ-вредоносов, обнаруженных Google, упоминаются:

  • FRUITSHELL — обратная оболочка на PowerShell, обученная обходить системы на основе LLM;
  • PROMPTLOCK — кросс-платформенный вымогатель на Go, использующий LLM для генерации вредоносных скриптов на Lua;
  • PROMPTSTEAL (LAMEHUG) — инструмент, применявшийся группировкой APT28 для атак на Украину;
  • QUIETVAULT — JavaScript-зловред, крадущий токены GitHub и NPM.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru