IBM представила технологию защиты пользователей от кражи персональных данных

IBM представила технологию защиты пользователей от кражи личных данных

Корпорация IBM представила программное решение с открытым исходным кодом Identity Mixer, призванное помочь людям защитить их персональные данные от возможных утечек и краж — часто имеющих место тогда, когда эти данные хранятся на серверах компаний, услугами которых они пользуются.

Примечательно, что в разработке решения приняли участие две женщины-криптографа — россиянка Мария Дубовицкая и Анна Лисянская родом из Украины.

Мария Дубовицкая занимается непосредственной разработкой и внедрением Identity Mixer, а также разработкой новых криптографических алгоритмов и систем, использующих Identity Mixer. Сейчас она руководит проектом по интеграции Identity Mixer в платформу IBM Bluemix.

Дубовицкая окончила Московский инженерно-физический институт, завершала работу над диссертацией в научном центре IBM в Цюрихе, где сейчас занимает должность исследователя в области информационной безопасности и защиты персональных данных, пишет safe.cnews.ru.

Ее коллега Анна Лисянская - одна из изобретательниц криптографического алгоритма Identity Mixer. Она окончила Массачусетский технологический институт, где получила докторскую степень (Ph.D.) в области электротехники и компьютерных наук, и сейчас она работает профессором департамента компьютерных наук в Университете Брауна в США. Часть своих исследований она провела во время стажировки в лаборатории IBM в Цюрихе.

Identity Mixer - это предложенное IBM облачное решение по защите персональных данных.

Многие компании требуют от пользователей указывать разнообразные личные данные, например, дату рождения, адрес, номер и срок действия банковской карты. Хакеры могут взломать серверы и получить доступ к этим данным, что нежелательно для пользователя. Кроме того, компания может халатно отнестись к сохранности данных, в результате чего они могут оказаться открытыми третьим лицам.

Решение Identity Mixer помогает избежать таких ситуаций за счет того, что пользователь попросту не передает компании своих персональных данных и поэтому на ее серверах этих данных нет.

Например, университет выпускает электронные студенческие билеты, которые содержат персональные данные своих владельцев. Однако когда электронный билет используется для получения скидки, то для выполнения этой операции сведения о персональных данных не нужны. Разработанные в Цюрихской лаборатории IBM специальные криптографические алгоритмы позволяют пользователю лишь подтвердить тот факт, что он является студентом, не разглашая при этом имени, даты рождения и т. д., пояснили в IBM

IBM демонстрирует другой пример использования технологии Identity Mixer: онлайн-библиотеку художественных фильмов. Чтобы скачать фильм с этого сайта, пользователю нужно подтвердить, что его возраст соответствует возрастной категории, указанной для выбранного им фильма. Сейчас пользователю пришлось бы предъявить документ, удостоверяющий его возраст, что означало бы автоматическую передачу всех персональных данных из этого документа. Однако если этот видеосервис использует Identity Mixer, то сторонний сайт получить только криптографическое доказательство того, что пользователь достиг требуемого возраста, а никакой другой информации о пользователе разглашено не будет.

Электронные удостоверения, поддерживающие технологию Identity Mixer, могут выпускаться как третьей стороной (например, электронным правительством в случае паспорта или университетом в случае со студенческим билетом), так и самим поставщиком услуг — например, выдача подписки на использование сервисом. Выпускающая сторона гарантирует подлинность персональных данных в заверенном ею документе. В отличие от провайдеров социальных сетей, она не участвует в проверке криптографических доказательств о выданных ею электронных удостоверениях — для этого необходим лишь ее открытый ключ. Это является еще одним преимуществом Identity Mixer, так как действия пользователей никем не отслеживаются, рассказывают в IBM.

Identity Mixer подходит не только в этом случае, но и когда пользователю необходимо передать сервису данные банковской карты. Решение позволяет передавать тому же видеосервису вместо этих данных аналогичное криптографическое доказательство платежеспособности клиента, которое может быть использовано для получения денег непосредственно от банка клиента.

Технически Identity Mixer представляет собой набор Java-библиотек. Клиент, решивший внедрить новое решение, может сделать это бесплатно, загрузив исходный код с сайта GitHub и развернув решение на собственных серверах.

IBM предлагает облегчить задачу и воспользоваться Identity Mixer в рамках облачной платформы Bluemix. То есть, разместив сайт в облаке IBM, заказчик сможет подключить Identity Mixer в виде сервиса, не беспокоясь о технических деталях запуска в собственном дата-центре. Как сообщили CNews в IBM, запуск бесплатной тестовой версии Identity Mixer на платформе Bluemix запланирован на апрель-май 2015 г.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru