Умные колонки подслушивают, но все разговоры не передают

Умные колонки подслушивают, но все разговоры не передают

Умные колонки подслушивают, но все разговоры не передают

Многие риски, связанные с использованием «умных колонок», остаются преимущественно теоретическими, а их практическая реализация маловероятна. Тем не менее зафиксировать и пресечь возможную несанкционированную активность таких устройств, включая передачу данных, крайне затруднительно.

Как сообщили в Центре цифровой экспертизы Роскачества в интервью сетевому изданию «Лента.ру», «умные колонки» действительно имеют доступ к значительным объёмам пользовательской информации.

Тем не менее вероятность злоупотреблений невелика. Такие устройства нечасто взаимодействуют с серверами и обычно передают лишь небольшой объём данных — главным образом для проверки исправности и подключения к сети.

Однако теоретически возможно принудить колонку передавать данные злоумышленникам: «Выявить конкретную активность, например запись разговора и его отправку, крайне сложно. Это связано с использованием сложных алгоритмов шифрования, призванных обеспечить конфиденциальность пользователей. В итоге остаётся открытым вопрос, передаются ли при этом данные прослушанных разговоров».

Обсуждение использования колонок в качестве «жучков» для подслушивания или сбора данных, например для генерации дипфейков, упирается в вопрос целесообразности. По мнению экспертов Роскачества, киберпреступникам нет необходимости прослушивать разговоры обычных людей.

Получить образцы голоса проще, например, через фейковые соцопросы или во время обычных телефонных звонков. А голос публичных персон и вовсе доступен в открытых источниках.

Единственный из популярных мифов об «умных колонках», который частично соответствует действительности, касается использования голосовых данных для таргетированной рекламы. Однако, как подчёркивают в Роскачестве, эти данные передаются рекламодателям в обезличенном виде.

Авторы атак через апдейтер Notepad++ все время меняли цепочку заражения

В «Лаборатории Касперского» изучили данные телеметрии об атаках с использованием обновлений Notepad++ и пришли к выводу, что за три месяца злодеи как минимум трижды переписывали заново схему заражения.

Изменялось все: используемые IP-адреса, домены, хеши файлов с полезной нагрузкой. Во всех случаях в финале на Windows-машину жертвы устанавливался маячок Cobalt Strike, обеспечивающий удаленный доступ атакующим.

В поле зрения других специалистов по ИБ попал и был обнародован лишь один порядок доставки вредоносов под видом апдейта Notepad++. Новое исследование расширило список известных индикаторов компрометации, и потенциальные жертвы заражения теперь могут провести более тщательную проверку своих активов.

 

«Тем, кто уже проверил свои системы по известным IoC и ничего не нашёл, не стоит думать, что угрозы нет, — предупреждает эксперт Kaspersky GReAT Георгий Кучерин. — Поскольку злоумышленники часто меняли инструменты, нельзя исключать, что существуют и иные цепочки заражения, которые пока ещё не выявлены».

На настоящий момент выявлены несколько мишеней, заинтересовавших авторов атаки на Notepad++ (все попытки заражения пресечены):

  • индивидуальные пользователи продукта во Вьетнаме, Сальвадоре, Австралии;
  • госструктура Филиппин;
  • финансовая организация в Сальвадоре;
  • вьетнамский ИТ-провайдер.

RSS: Новости на портале Anti-Malware.ru