Полиция получит доступ к фото из профилей на сайте правительства Москвы

Полиция получит доступ к фото из профилей на сайте правительства Москвы

Полиция получит доступ к фото из профилей на сайте правительства Москвы

На портал mos.ru планируется добавить функцию передачи загруженных юзерами фотографий в систему сбора и хранения данных, которую используют полицейские. Опрошенные «Ъ» эксперты полагают, что фото москвичей нужны как образцы для тренировки системы распознавания лиц, помогающей силовикам выявлять правонарушения и отыскивать преступников.

О новых планах столичной мэрии журналисты узнали, обнаружив на сайте госзакупок контракт, заключенный госучреждением «Информационный город» с пермской компанией «Брайт софт». Проект предполагает разработку и внедрение на mos.ru процедуры сохранения «эталонной фотографии из профиля пользователя в дополнительную галерею подсистемы автоматической регистрации сценариев индексирования видеоинформации (ПАРСИВ) Единого центра хранения данных (ЕЦХД) ГУ МВД по Москве».

Подрядчик также должен обеспечить сбор медиаданных и телеметрии смартфонов пользователей — чтобы ускорить реагирование на обращения граждан в службу поддержки, как пояснили «Ъ» в департаменте информационных технологий Москвы. Сумма контракта — 236 млн рублей, сроки реализации — 440 дней.

Зачем понадобилось передавать фото пользователей mos.ru в ПАРСИВ ЕЦХД, журналистам узнать не удалось. Поскольку ЕЦХД обрабатывает данные с камер видеонаблюдения, подключенных к городской системе распознавания лиц, можно предположить, что фото москвичей будут использоваться для улучшения результатов анализа изображений на основе ИИ-технологий.

В начале сентября стало известно, что власти Москвы выделили 130 млн рублей на модернизацию ИТ-решения ПАРСИВ, позволяющего полицейским подключаться к городской системе распознавания лиц. Не исключено, что столичный опыт автоматизированной охраны правопорядка со временем распространится в масштабах всей страны.

Update:

Департамент информационных технологий Москвы поспешил опровергнуть появившуюся в СМИ информацию о планируемой передаче фото пользователей mos.ru в ПАРСИВ ЕЦХД. Согласно опубликованному разъяснению, загрузка фото в личном кабинете mos.ru не предусмотрена. В то же время пользователи имеют возможность загружать такие изображения на портал при подаче заявок на получение госуслуг. Загруженные пользователем фото в итоге оседают в хранилище ЕЦХД.

Фейковые VPN-аддоны для Chrome оказались инструментом тотального шпионажа

Исследователи по кибербезопасности обнаружили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые маскируются под сервис для тестирования скорости сети, а на деле перехватывают интернет-трафик и крадут пользовательские данные.

О находке рассказали специалисты компании Socket. Оба расширения имеют одинаковое название и опубликованы одним разработчиком, но отличаются ID и датой выхода.

Первое появилось ещё в 2017 году и насчитывает около 2 тысяч установок, второе — в 2023 году и используется примерно 180 пользователями. Оба до сих пор доступны в магазине Chrome.

Phantom Shuttle рекламируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле. Пользователям предлагают оформить подписку стоимостью от 9,9 до 95,9 юаня (примерно 110-1064 рублей), якобы для доступа к VPN-функциям.

 

На практике же, как объясняет исследователь Socket Куш Пандья, за платной подпиской скрывается полноценный инструмент слежки:

«Расширения перехватывают весь трафик, работают как прокси с функцией “Человек посередине“ (MitM) и постоянно отправляют данные пользователей на управляющий сервер злоумышленников».

После оплаты пользователю автоматически включается режим VIP и так называемый smarty-proxy. В этом режиме трафик с более чем 170 популярных доменов перенаправляется через серверы атакующих.

В списке целевых ресурсов — GitHub, Stack Overflow, Docker, AWS, Azure, DigitalOcean, Cisco, IBM, VMware, а также Facebook, Instagram (обе соцсети принадлежат Meta, признанной экстремистской и запрещенной в России), X (Twitter) и даже сайты для взрослых. Последние, по мнению исследователей, могли быть добавлены с расчётом на возможный шантаж жертв.

При этом расширение действительно выполняет заявленные функции — показывает задержки, статус соединения и создаёт иллюзию легального сервиса.

Внутри расширения исследователи нашли модифицированные JavaScript-библиотеки, которые автоматически подставляют жёстко прописанные логин и пароль прокси при любом запросе HTTP-аутентификации. Всё происходит незаметно для пользователя — браузер даже не показывает окно ввода данных.

Далее аддон:

  • настраивает прокси через PAC-скрипт;
  • получает позицию MitM;
  • перехватывает логины, пароли, cookies, данные форм, API-ключи, токены и номера карт;
  • каждые пять минут отправляет на сервер злоумышленников адрес электронной почты и пароль пользователя в открытом виде.

 

В Socket считают, что схема выстроена профессионально: подписочная модель удерживает жертв и приносит доход, а внешний вид сервиса создаёт ощущение легитимности.

Эксперты рекомендуют немедленно удалить Phantom Shuttle, если оно установлено. Для компаний и ИБ-команд вывод ещё шире: браузерные расширения становятся отдельным и часто неконтролируемым источником риска.

RSS: Новости на портале Anti-Malware.ru