Google усилила контроль над исследованиями с щекотливыми темами

Google усилила контроль над исследованиями с щекотливыми темами

Google усилила контроль над исследованиями с щекотливыми темами

Судя по внутренним документам, попавшим в руки журналистов, в компании Google введен дополнительный уровень контроля над научными публикациями, способными пошатнуть ее репутацию.  Проводимые в Google исследования нередко поднимают вопросы этического или политического характера, и позиция авторов при этом бывает нелицеприятной.

Закручивание гаек в цензуре началось вскоре после увольнения Тимнит Гебру (Timnit Gebru),  руководителя исследований Google по вопросам этики интеграции искусственного интеллекта в программные продукты. В своей работе автор поставила под сомнение объективность алгоритмов ИИ, а также заявила, что подобные средства имитации речи создадут проблемы для маргинализованных слоев населения.

Последние годы Google, по данным Reuters, активно внедряет ИИ в свои сервисы, используя эту технологию для интерпретации сложных поисковых запросов, принятия решений по рекомендациям на YouTube и автозаполнения предложений в письмах пользователей Gmail.

Перекосы в таких Google-сервисах, согласно новой политике компании, являются «деликатным» вопросом, наряду с такими темами, как сбор данных геолокации, персонализация веб-контента, безопасность жилища, беспилотные автомобили, страхование, религия, COVID-19, добыча нефти, взаимоотношения с Китаем, Израилем и Ираном.

В ходе интервью исследователи из Google отметили, что им настоятельно рекомендовано подавать материалы в «позитивном ключе» и подвергнуть их дополнительному аудиту на наличие «дезинформации, предвзятых или несправедливых заключений», а также субъективности в подборе содержимого, способной привести к поляризации мнений. Более того, новый уклад компании расширяет возможность вмешательства сверху на заключительных этапах работы исследователей.

Комментируя нововведения Google, журналисты не преминули отметить, что на своем сайте компания во всеуслышание утверждает, что ее исследователи пользуются «значительной» свободой. Усиление цензуры, по мнению «Рейтер», в данном случае излишне: все научные публикации и без того достаточно тщательно просеиваются, проходя через советы по этике, армии рецензентов и другие привычные этапы оценки.

К сожалению, таковы издержки проведения исследований под крылом крупной компании. Если у нее достаточно большой авторитет в определенной сфере, она неизбежно будет пытаться пресечь публикации работ, способных ущемить ее интересы. Так, помимо Google технологии ИИ ныне активно продвигают такие гиганты ИТ-индустрии, как Facebook, Apple и Microsoft, и у них тоже есть причины опасаться критики в свой адрес.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru