Google заблокировал аккаунт отца, отправившего врачам обнажённого сына

Google заблокировал аккаунт отца, отправившего врачам обнажённого сына

Google заблокировал аккаунт отца, отправившего врачам обнажённого сына

Автоматическая система Google по распознанию детского порно блокирует аккаунты родителей, обратившихся за помощью к педиатрам. Техногигант заявляет на пользователей в полицию, восстановить доступ к сервисам невозможно.

О таких историях пишет The New York Times. Технологические гиганты ежегодно отмечают миллионы детских фотографий как потенциально опасный контент. В 2021 году только один Google отправил 600 тыс. подобных отчетов и отключил 270 тыс. аккаунтов.

Журналисты приводят истории двух американских отцов, которые обращались за помощью к педиатрам. Беспокойство родителей вызывали половые органы подростков. Для онлайн-консультации клиники просили сфотографировать гениталии детей.

Через два дня после того, как родители сделали фото на свои Android-смартфоны и отправили снимки по электронной почте врачам, аккаунты отцов были заблокированы. Они потеряли доступ к облачным хранилищам, контактам, почте и мессенджеру.

Google также уведомил полицию о недопустимом контенте. В обоих случаях шериф разобрался в ситуации и закрыл дела. При этом сам Google отказался вернуть доступ к заблокированным ресурсам. На все запросы техногигант ответил отказом без дальнейших объяснений.

Первым шагом в борьбе с распространением детского порно стала база PhotoDNA, выпущенная Microsoft в 2009 году. Изображения недопустимого характера преобразовываются в уникальные цифровые коды. На вооружение систему взяли многие технологические компании, включая запрещенный в России Facebook (Facebook принадлежит Meta, признанной экстремистской в России).

Эта технология и отметила фотографии детей, отправленные педиатрам через сервисы Google. На обвинения во вмешательстве в частную жизнь, представители техногиганта отвечают, что система сканирует фотоальбомы только в том случае, если владелец Android-устройства добровольно соглашается на это, например, когда сохраняет фото в облаке.

В январе 2020 года стало известно, что Apple тоже сканирует “облачные” фотография пользователей на предмет эксплуатации детских изображений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

SmartTube для Android TV атакован: в клиент внедрили скрытую библиотеку

Открытый проект SmartTube — один из самых популярных сторонних клиентов YouTube для Android TV и Fire TV — оказался под ударом после того, как злоумышленник получил доступ к ключам подписи разработчика и смог протолкнуть вредоносное обновление.

О проблеме стало известно, когда пользователи начали массово жаловаться: Play Protect блокировал SmartTube и предупреждал о риске.

Автор приложения, Юрий Юлисков, подтвердил, что его цифровые ключи действительно были скомпрометированы в конце прошлой недели, и в сборку попала вредоносный код.

Разбор версии 30.51 показал скрытую нативную библиотеку libalphasdk.so (детекты на VirusTotal) — её нет в открытом репозитории, в проект она не должна попадать ни при каких обстоятельствах. Юлисков прямо заявил, что библиотека не относится ни к его коду, ни к используемым SDK, и её появление «неожиданно и подозрительно».

Эта библиотека работает тихо, без участия пользователя:

  • собирает отпечаток устройства,
  • регистрирует его на удалённом сервере,
  • периодически отправляет телеметрию и получает конфигурации по зашифрованному каналу.

Внешних признаков активности нет. Прямых следов вредоносных действий (кража аккаунтов, DDoS и прочее) пока не выявлено, но потенциал для подобных сценариев есть.

Юлисков уже отозвал старую подпись, пообещал выпустить новую версию под другим идентификатором и просит пользователей перейти на неё, как только она станет доступна. В Telegram он объявил о выходе безопасных тестовых сборок, но в официальный GitHub они пока не попали — что только усилило недоверие в сообществе.

Подробностей произошедшего разработчик пока не раскрыл. Он пообещал дать развернутый анализ после выхода финальной версии в F-Droid.

До появления полной официальной информации рекомендуется:

  • использовать только старые версии, которые считаются безопасными (например, 30.19 — её Play Protect не блокирует),
  • отключить автообновления,
  • не входить в приложение под важными аккаунтами, особенно с премиум-доступом,
  • сменить пароль Google-аккаунта,
  • проверить консоль безопасности Google и удалить подозрительные сервисы.

Пока неизвестно, какая именно версия стала первой скомпрометированной и когда началась атака. Ситуация остаётся неопределённой — и пользователям SmartTube лучше проявлять осторожность до выхода официальных разъяснений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru