Google: Android SafetyCore — не сканер, а классификатор контента на базе ИИ

Google: Android SafetyCore — не сканер, а классификатор контента на базе ИИ

Google: Android SafetyCore — не сканер, а классификатор контента на базе ИИ

Развертывание защиты Android System SafetyCore вызвало опасения в отношении приватности чатов. Разработчик пояснил: ИИ-приложение не сканирует контент на стороне клиента, а лишь классифицирует его по запросу Google Messages.

О намерении Google усилить защиту обмена сообщениями в Android с помощью ИИ стало известно в октябре прошлого года. Механизм SafetyCore на тот момент проходил тестирование, а теперь его начали подключать на устройствах с ОС версий 9 и выше, а также с Android Go.

«SafetyCore — это новая системная служба Android 9+, создающая на устройстве инфраструктуру для безопасной и конфиденциальной классификации контента с тем, чтобы пользователи могли отсеивать нежелательные сообщения», — заявил представитель Google в ответ на запрос The Hacker News о комментарии.

Отсутствие оснований для опасений подтвердили участники проекта GrapheneOS, которые и сами бы не прочь внедрить решение Google, но исходники SafetyCore закрыты.

«Google Messages использует новое приложение для категоризации сообщений: спам, вредоносные, обнаженка и т. п. О попытках детекта нелегального контента с отправкой отчетов на сервис здесь и речи нет».

От себя добавим: новая фича Google схожа с защитой Communication Safety, которую Apple реализовала для iMessage. Там тоже локально используется ИИ, и по результатам анализа аттачей пользователям выводятся предупреждения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Angry Likho усиливает атаки на российские компании с помощью Lumma

Кибергруппа Angry Likho готовит новую серию целевых атак, которые стартовали как минимум с 16 января 2025 года. Исследователи выявили образцы, способные похищать конфиденциальную информацию с помощью стилеров, а также предоставлять удаленный доступ к заражённым устройствам через специальные утилиты.

Основными целями атак являются сотрудники крупных организаций в России и Белоруссии, включая государственные структуры и их подрядчиков.

Согласно телеметрии «Лаборатории Касперского», деятельность Angry Likho прослеживается как минимум с 2023 года. Группа действует волнообразно: периодически приостанавливает атаки, затем возобновляет их, внося незначительные изменения в тактику.

В рамках последней кампании были обнаружены десятки вредоносных имплантов, а также новые командные серверы.

Злоумышленники используют фишинговые письма, содержащие самораспаковывающиеся архивы, подготовленные под конкретных пользователей. Большинство таких файлов имеют русскоязычные названия и включают документы-приманки, тематика которых связана преимущественно с государственными учреждениями России.

Если пользователь открывает вложенный файл, на его устройство загружается инфостилер Lumma. Он собирает обширный объём данных, включая банковские реквизиты из браузеров, файлы криптокошельков, информацию о системе и установленных программах, файлы cookie, учётные данные пользователей, пароли, номера банковских карт и сведения из журнала подключений.

Эксперты отмечают, что Angry Likho использует доступные на специализированных форумах в даркнете инструменты, разрабатывая самостоятельно лишь механизмы доставки и целевой рассылки имплантов. Несмотря на минимальные изменения в тактике, злоумышленникам удается достигать своих целей.

Продукты «Лаборатории Касперского» детектируют такие угрозы под следующими сигнатурами: HEUR:Trojan.MSIL.Agent.pef, HEUR:Trojan.Win32.Generic.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru