Сотрудники Samsung разболтали чат-боту ChatGPT исходный код

Сотрудники Samsung разболтали чат-боту ChatGPT исходный код

Сотрудники Samsung разболтали чат-боту ChatGPT исходный код

ChatGPT стал причиной утечки корпоративных данных Samsung. Сотрудники ИТ-гиганта начали использовать чат-бота по работе и слили ИИ часть исходного код. Теперь секретные сведения стали частью базы знаний искусственного интеллекта.

Офису Samsung разрешали использовать ChatGPT в работе меньше месяца назад. За это время трое сотрудников успели слить чат-боту конфиденциальные данные корпорации.

Сначала один из инженеров отдела полупроводников ввел в строку ChatGPT исходный код, попросив ИИ проверить его. Во втором случае другой специалист отправил в ChatGPT исходный код для оптимизации. Третья утечка произошла, когда сотрудник Samsung попытался создать протокол встречи и отправил чат-боту корпоративные данные клиентов.

Во всех инцидентах конфиденциальная информация сразу стала частью базы знаний искусственного интеллекта, а значит, доступна всем пользователям ChatGPT.

Скорее всего, сотрудники поделились данными с ИИ, не понимая до конца принципов работы чат-бота и не осознавая того, что сведения попадут в открытый доступ.

“К этим последствиям привело простое любопытство – ведь про ChatGPT рассказывает каждое умное устройство”, — комментирует новость менеджер по продукту Ankey IDM компании “Газинформсервис” Иван Корешков. По его мнению, в этом инциденте явно не прослеживается преступного умысла.

“Тем не менее уровни доступов сотрудников к чувствительным данным следует разделять, как с помощью программного обеспечения, так и регламентировано”, — отмечает эксперт.

Чтобы избежать подобных утечек, нужно четко прописать работу отделов ИТ, ИБ и бизнес-пользователей в соответствии с правилами и политикой информационной безопасности.

В Samsung уже заявили о принятых мерах для предотвращения подобных ситуаций в будущем.

Добавим, в начале апреля YouTube-блогер под ником Enderman рассказал о том, что ему удалось научить чат-бот ChatGPT создавать лицензионные ключи для активации Windows. В результате пользователь взломал ОС Windows 95.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru