Депутаты предлагают тотальный запрет на использование ИИ в агитации

Депутаты предлагают тотальный запрет на использование ИИ в агитации

Депутаты предлагают тотальный запрет на использование ИИ в агитации

19 февраля депутаты практически всех фракций Госдумы внесли законопроект, который фактически запрещает использование образов людей в предвыборной агитации — в том числе умерших, вымышленных или созданных с помощью информационных технологий.

О появлении инициативы сообщают «Ведомости». Законопроект оформлен в виде поправок к действующим нормам, регулирующим избирательный процесс.

Исключение сделано только для самих кандидатов: допускается использование их образов, в том числе сгенерированных. При этом отдельно прописан запрет на оплату создания агитационных материалов вне средств избирательного фонда.

«Судебная практика уже пошла по этому пути, но норма в законе оставляла некоторый простор для креатива. Теперь же дрейф агитации в сторону скучных текстовых “кирпичей” усилится. Можно прогнозировать, что такой “сухой закон” для креатива породит не исчезновение ярких листовок, а их переход в серую зону», — прокомментировал инициативу юрист Олег Захаров.

Политтехнолог Пётр Быстров считает, что законопроект развивает позицию Верховного суда. По его мнению, значительная часть агитационных материалов, созданных с использованием нейросетевых инструментов, может сместиться в «серую» зону и распространяться до официального старта избирательной кампании.

Ещё одним «цифровым» нововведением станет расширение применения электронных протоколов. Если раньше они использовались только на уровне избирательных участков, то теперь их смогут применять также территориальные и окружные комиссии.

В целом использование дипфейков в избирательных кампаниях остаётся глобальной проблемой. Первые массовые случаи их применения для дезинформации и дискредитации оппонентов фиксировались на выборах в Словакии и Молдавии, а наиболее масштабно такие технологии использовались во время парламентских выборов в Индии.

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru