Gemini Trifecta: уязвимости в Google Gemini позволяли красть данные

Gemini Trifecta: уязвимости в Google Gemini позволяли красть данные

Gemini Trifecta: уязвимости в Google Gemini позволяли красть данные

Исследователи выявили три серьёзные уязвимости в экосистеме Google Gemini, получившие общее название «Gemini Trifecta». С их помощью злоумышленники могли украсть сохранённые данные пользователей и даже отследить их местоположение в реальном времени.

Google уже устранила проблемы, но история наглядно показывает: ИИ может быть не только целью атак, но и самим вектором.

Что нашли специалисты:

  • Gemini Cloud Assist. Уязвимость позволяла внедрять вредоносные подсказки через HTTP User-Agent в логах. Когда пользователь просил Gemini проанализировать эти записи, ИИ мог обработать скрытые команды атакующего.
  • Модель персонализации поиска. Здесь злоумышленники могли подмешивать вредоносные запросы в историю браузера. Позже ИИ воспринимал их как легитимные инструкции.
  • Инструмент браузинга Gemini. Самая опасная ошибка: ИИ можно было заставить переходить по вредоносным ссылкам со «вшитыми» данными пользователя в параметрах URL. В итоге персональная информация оказывалась на сервере злоумышленника.

Атаки строились в два этапа: сначала — внедрение скрытых подсказок (через логи или историю поиска), затем — незаметная утечка данных. Исследователи показали, что так можно было украсть предпочтения пользователя, его локацию и другие конфиденциальные сведения.

 

Причём всё выглядело как обычная работа ассистента: запрос «подведи итоги» или «проанализируй логи» на самом деле запускал сценарий кражи данных.

 

Google закрыла уязвимости разными методами: изменила обработку ссылок в Cloud Assist, откатила модель персонализации поиска и добавила защиту от prompt injection, а также ограничила возможности браузинга.

Эксперты отмечают: случай с «Gemini Trifecta» подчёркивает, что традиционных методов киберзащиты уже недостаточно. ИИ можно «обмануть» не эксплойтами, а продуманными подсказками, поэтому компаниям нужно выстраивать новые подходы к контролю и защите ИИ-сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники освоили кражи с Пушкинской карты

В России распространяется новая схема хищения средств с «Пушкинских карт». Основной целью аферистов становятся подростки, преимущественно из сельской местности. Мошенники выходят на связь через социальные сети или мессенджеры и предлагают «обналичить» средства.

Как сообщило РИА Новости со ссылкой на материалы МВД России, злоумышленники требуют у жертв все реквизиты карты, включая CVV-код. Получив данные, они списывают деньги, после чего перестают выходить на связь и блокируют свои аккаунты и телефонные номера.

По словам депутата Госдумы Яны Лантратовой, которая прокомментировала ситуацию для РИА Новости, проблема возникла из-за того, что не все школьники могут использовать средства с «Пушкинских карт» по назначению. Особенно остро это ощущается в сельской местности, где зачастую просто негде потратить эти деньги.

Лантратова предложила расширить возможности использования карт — например, разрешить оплачивать покупку книг классической литературы, а также экскурсии в региональные центры или соседние субъекты РФ. Кроме того, необходимо проводить обучение школьников безопасному использованию «Пушкинских карт» в рамках уроков и внешкольных мероприятий.

«Если вашему ребенку предлагают купить или обналичить "Пушкинскую карту", знайте — это мошенники. Законными способами снять деньги с "Пушкинской карты" невозможно», — предупредили в МВД.

Первые случаи незаконного вывода средств с «Пушкинских карт» были зафиксированы ещё в 2022 году и были связаны с организацией фиктивных мероприятий. В 2023 году их организаторы были арестованы. По схожей схеме действовали мошенники в Новосибирске и Рязани, задержанные в мае текущего года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru