В попытке замять промах ИИ-помощник WhatsApp окончательно заврался

В попытке замять промах ИИ-помощник WhatsApp окончательно заврался

В попытке замять промах ИИ-помощник WhatsApp окончательно заврался

Вместо телефона горячей линии перевозчика ИИ-ассистент WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) выдал схожий номер другого пользователя мессенджера, а потом стал выдумывать оправдания, чтобы его не сочли невеждой.

При этом умный чат-бот старался переключить внимание собеседника: говорил, что работал по неким шаблонам, предлагал сконцентрироваться на поиске правильного ответа и даже противоречил сам себе в попытках не ударить в грязь лицом.

Степень стремления бесплатного ИИ-помощника угодить 41-летний работник музыкального магазина Барри Сметерст (Barry Smethurst) познал, когда ждал электричку до Манчестера. Она сильно запаздывала, и, чтобы узнать причину, истомившийся пассажир зашел в WhatsApp.

Когда выяснилось, что выданный по запросу телефон не имеет ничего общего с TransPennine Express, путешественник попытался узнать, кому принадлежит этот номер. ИИ-бот поспешил заявить, что не должен был раскрывать его, и предложил вместе поискать правильный ответ.

Однако Сметерст захотел узнать, почему ему дали чей-то мобильный номер, притом явно без согласия владельца (потом выяснилось, что телефон был указан на сайте компании, в которой работал потерпевший).

ИИ пояснил, что это результат генерации «на основе шаблонов», и пообещал его улучшить. Однако встречное недоверие заставило бот изменить свои показания — телефонный номер был якобы по ошибке стянут из некоей базы данных.

Когда его спросили, что за база, умный помощник совсем растерялся и пошел на попятный:

«Я не доставал его из базы данных, а сгенерировал последовательность цифр по формату мобильных номеров Великобритании, притом без использования реальных данных».

Потеряв терпение, Сметерст решительно заявил, что не верит чат-боту и результат в виде произвольного числа в данном случае непростителен для ИИ. Позднее Meta (признана экстремистской и запрещена в России) были высказаны соответствующие претензии.

Ошибаются, иногда даже более катастрофично, и другие ИИ-боты. Так, минувшей весной в Норвегии была подана жалоба на OpenAI: ее ChatGPT в ответ юзеру, вставившему свое имя в вопрос «Кто такой…?», заявил, что этот человек — известный детоубийца, чем привел в ужас примерного семьянина.

Однако OpenAI, по крайней мере, предупреждает пользователей о склонности ИИ к галлюцинациям и рекомендует всегда проверять выдачу с важной информацией. Кстати, недавно выяснилось, что ChatGPT как помощник лингвиста тоже требует присмотра из-за возможности ошибочных суждений.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru