В Госдуме создана межфракционная группа по регулированию ИИ

В Госдуме создана межфракционная группа по регулированию ИИ

В Госдуме создана межфракционная группа по регулированию ИИ

В Госдуме создана межфракционная рабочая группа по регулированию искусственного интеллекта (ИИ), в которую вошли представители всех думских фракций. Возглавил группу вице-спикер Александр Бабаков.

Материалы к организационному собранию группы оказались в распоряжении «Ведомостей». Источники издания в Госдуме подтвердили их подлинность.

В беседе с изданием Александр Бабаков отметил, что ИИ — это не та сфера, которая может развиваться исключительно по рыночным законам и ориентироваться только на прибыль. Он подчеркнул и потенциальные угрозы, в первую очередь — этического характера. По словам вице-спикера, особое значение имеет также увязка развития ИИ с развитием энергетики.

Депутат от фракции «Новые люди» Антон Ткачев рассказал «Ведомостям», что группа была создана по поручению председателя Госдумы Вячеслава Володина. Он назвал развитие ИИ комплексной задачей, затрагивающей широкий круг вопросов — от энергетики и международного сотрудничества до безопасности и оборота данных.

Депутат от ЛДПР Андрей Синцов обратил внимание на то, что в российском законодательстве до сих пор отсутствует чёткое определение ИИ. По его словам, задача группы — изучить потребности государства и бизнеса, включая малый, и на их основе сформулировать принципы регулирования.

Среди задач рабочей группы также — выработка предложений по отраслевому применению ИИ, в том числе для нужд обороны и безопасности, а также противодействие использованию ИИ в преступных целях. Группа депутатов уже внесла в Госдуму законопроект, предусматривающий признание использования ИИ отягчающим обстоятельством.

Кроме того, в Госдуме намерены создать законодательные условия для применения ИИ в стратегическом планировании социально-экономического развития страны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый Android-троян Sturnus перехватывает сообщения в WhatsApp, Telegram

Исследователи ThreatFabric предупредили о появлении нового банковского Android-трояна под названием Sturnus. Несмотря на то что вредонос ещё находится в разработке, он уже полностью работоспособен и представляет собой заметно более продвинутую угрозу, чем большинство современных Android-троянов.

Главная опасность Sturnus в том, что он умеет перехватывать сообщения из Signal, WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) и Telegram — причём уже после расшифровки.

Троян просто считывает всё, что появляется на экране, используя системные возможности по доступности (Accessibility). Таким образом он обходит сквозное шифрование и получает прямой доступ к перепискам.

Помимо шпионажа за мессенджерами, Sturnus использует HTML-оверлеи (наложенные окна) для кражи банковских данных и поддерживает полноценный удалённый контроль устройства через VNC-сессию.

По данным ThreatFabric, троян маскируется под приложения Google Chrome или Preemix Box. Способ распространения пока неизвестен.

После установки Sturnus связывается с командным сервером, проходит криптографическую регистрацию и создаёт два защищённых канала:

  • HTTPS — для передачи команд и украденных данных;
  • AES-защищённый WebSocket — для VNC, живого мониторинга и управления.

Получив права Device Administrator, троян может отслеживать изменения пароля, блокировать устройство и мешать пользователю удалить себя. Без ручного отзыва этих прав удалить Sturnus практически невозможно — даже через ADB.

Когда пользователь открывает WhatsApp, Telegram или Signal, Sturnus получает доступ к:

  • содержимому сообщений;
  • набираемому тексту;
  • именам контактов;
  • всей переписке в реальном времени.

 

Фактически это даёт злоумышленникам доступ к конфиденциальным чатам, даже если они защищены сквозным шифрованием.

VNC-режим позволяет злоумышленнику нажимать кнопки, вводить текст, прокручивать экран и перемещаться по интерфейсу телефона. При необходимости включается чёрная «маска», чтобы пользователь ничего не видел.

Под её прикрытием могут выполняться:

  • денежные переводы в банковских приложениях;
  • подтверждение МФА;
  • изменение настроек;
  • установка дополнительного софта;
  • любые другие действия от лица пользователя.

Исследователи также показали пример поддельного окна «обновления системы Android», которое Sturnus выводит, чтобы скрыть вредоносную активность.

 

ThreatFabric отмечает, что Sturnus пока используется ограниченно, вероятно, в тестовых кампаниях. Но его архитектура рассчитана на масштабирование, а набор функций соответствует «топовым» Android-троянам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru