Gemini Trifecta: уязвимости в Google Gemini позволяли красть данные

Gemini Trifecta: уязвимости в Google Gemini позволяли красть данные

Gemini Trifecta: уязвимости в Google Gemini позволяли красть данные

Исследователи выявили три серьёзные уязвимости в экосистеме Google Gemini, получившие общее название «Gemini Trifecta». С их помощью злоумышленники могли украсть сохранённые данные пользователей и даже отследить их местоположение в реальном времени.

Google уже устранила проблемы, но история наглядно показывает: ИИ может быть не только целью атак, но и самим вектором.

Что нашли специалисты:

  • Gemini Cloud Assist. Уязвимость позволяла внедрять вредоносные подсказки через HTTP User-Agent в логах. Когда пользователь просил Gemini проанализировать эти записи, ИИ мог обработать скрытые команды атакующего.
  • Модель персонализации поиска. Здесь злоумышленники могли подмешивать вредоносные запросы в историю браузера. Позже ИИ воспринимал их как легитимные инструкции.
  • Инструмент браузинга Gemini. Самая опасная ошибка: ИИ можно было заставить переходить по вредоносным ссылкам со «вшитыми» данными пользователя в параметрах URL. В итоге персональная информация оказывалась на сервере злоумышленника.

Атаки строились в два этапа: сначала — внедрение скрытых подсказок (через логи или историю поиска), затем — незаметная утечка данных. Исследователи показали, что так можно было украсть предпочтения пользователя, его локацию и другие конфиденциальные сведения.

 

Причём всё выглядело как обычная работа ассистента: запрос «подведи итоги» или «проанализируй логи» на самом деле запускал сценарий кражи данных.

 

Google закрыла уязвимости разными методами: изменила обработку ссылок в Cloud Assist, откатила модель персонализации поиска и добавила защиту от prompt injection, а также ограничила возможности браузинга.

Эксперты отмечают: случай с «Gemini Trifecta» подчёркивает, что традиционных методов киберзащиты уже недостаточно. ИИ можно «обмануть» не эксплойтами, а продуманными подсказками, поэтому компаниям нужно выстраивать новые подходы к контролю и защите ИИ-сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky для Android научился блокировать фишинг в уведомлениях

Мобильное приложение Kaspersky для Android получило обновление с новой функцией — теперь оно умеет находить подозрительные ссылки во всплывающих уведомлениях. Речь идёт о сообщениях из СМС и мессенджеров, включая Telegram и MAX.

Если в уведомлении окажется фишинговая ссылка, программа её скроет и предупредит пользователя об опасности. Оповещение будет показано как пуш-уведомление и внутри самого приложения.

Чтобы включить опцию, нужно:

  1. Зайти в меню «Все функции → Защита чатов → Проверять уведомления».
  2. Разрешить доступ к уведомлениям в настройках устройства.

 

Таким образом, защита теперь работает на трёх уровнях:

  • проверка ссылок в уведомлениях;
  • фильтрация сообщений в СМС и мессенджерах;
  • проверка ссылок при серфинге в браузере.

По данным исследователей, в первой половине 2025 года на Android-устройствах было заблокировано более 2 млн попыток перехода по фишинговым и мошенническим ссылкам. Эксперты отмечают, что злоумышленники всё чаще используют ИИ, чтобы их схемы выглядели убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru