ИИ-сервис Android Auto заохал при чтении вслух сообщений WhatsApp

ИИ-сервис Android Auto заохал при чтении вслух сообщений WhatsApp

ИИ-сервис Android Auto заохал при чтении вслух сообщений WhatsApp

В Android Auto объявился странный баг: при зачитывании входящих сообщений WhatsApp по просьбе водителя умный сервис начал от себя добавлять отчетливое «Oh». Причины пока неизвестны, все ждут реакции Google.

Судя по комментариям в новой ветке Reddit, Android Auto таким же образом дополняет послания в Google Messages, Teams и Facebook (в России признана экстремистской и запрещена).

Неожиданное поведение ИИ-помощника проявляется независимо от марки авто или смартфона. Характерное «оханье» уже недели две слышат владельцы Pixel, Samsung, OnePlus, Sony, Nothing.

Не исключено, что сглючил не сам Android Auto, а Google Ассистент, точнее, его движок речевого вывода. В настоящее время ничего с этим сделать нельзя, остается только игнорировать неуместное междометие.

Вероятно, Google все же обратит внимание на баг и в скором времени исправит ситуацию. Те, кто не хочет ждать, могут попробовать откатить Android Auto до предыдущей версии — вдруг это поможет?

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Игровой движок Godot использовался для заражения 17 000 компьютеров

Киберпреступники задействовали возможности игрового движка Godot для распространения новой версии вредоносной программы GodLoader. В результате злоумышленникам удалось заразить более 17 тысяч систем всего за три месяца.

На активность операторов GodLoader обратили внимание исследователи из Check Point Research. По их словам, киберпреступники нацелились на все основные ОС: Windows, macOS, Linux, Android и iOS.

С помощью файлов .pck (формат игрового движка Godot) и скриптового языка GDScript атакующие смогли выполнять вредоносный код и уходить от детектирования.

После запуска специально подготовленных вредоносных файлов на устройстве злоумышленники могут красть учётные данные и загружать дополнительные пейлоады, среди которых встречается криптомайнер XMRig.

Конфигурация майнера размещалась в частном хранилище Pastebin, куда её загрузили ещё в мае. С тех пор к этой конфигурации обращались в общей сложности 206 913 раз.

«Как минимум с 29 июня 2024 года злоумышленники используют движок Godot для выполнения специально созданного GDScript-кода. Большинство антивирусов на VirusTotal не детектируют эту угрозу», — говорит в отчёте Check Point.

«Предположительно, злоумышленникам удалось заразить более 27 тысяч компьютеров».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru