На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 715 подписчиков

Свежие комментарии

  • Дмитрий Боев
    И как хорошо будет отлавливать сачкующих беглецов с лекций, а также нагло распивающих спиритус на территории "камбузов".Netvision разрабо...
  • Svetlana Kuzmina
    Семейка Клинтон,  наверняка, делилась секретами США с Эпштейном, взамен сам Клинтон получал интимные услуги, а Клинто...Хиллари Клинтон 2...
  • Дмитрий Боев
    Но мы же видим Солнце толькл с одной стороны. Противоположную сторону увидим только через пол года. И что делается та...Ученый Богачев: с...

Киберпреступники начали охотиться за профилями ИИ-помощников

Хакеры все чаще нацеливаются на персональных ИИ-ассистентов пользователей. Эти системы, превратившиеся в универсальные агрегаторы для управления сервисами и данными пользователей, теперь несут в себе колоссальную угрозу утечки, пишут "Известия".

Доступ к настройкам и рабочему окружению ИИ-ассистентов открывает киберпреступникам прямой путь к массивам конфиденциальной информации.

Яркий пример — инцидент, расследованный израильской компанией Hudson Rock. Неизвестный злоумышленник смог похитить полное рабочее окружение, включая ключевые служебные файлы и токены доступа, личного ИИ-помощника OpenClaw. Для атаки использовалось вредоносное ПО Vidar, действующее с 2018 года. Примечательно, что вирус не имел специализированного модуля для OpenClaw — сработал стандартный механизм массового поиска по характерным каталогам и расширениям файлов, где обычно хранятся чувствительные данные.

В результате хакер завладел тремя критически важными файлами. Среди них — конфигурация, описывающая базовые правила, поведенческие модели и ограничения ИИ-ассистента. Но главной добычей стал токен шлюза. Он позволяет злоумышленнику подключаться к украденной копии OpenClaw извне или маскироваться под легитимного клиента при обращении к официальному ИИ-шлюзу. Специалисты Hudson Rock отмечают, что хотя целенаправленный анализ таких данных пока не стал массовой практикой хакеров, растущая популярность ИИ-помощников неизбежно смещает их приоритеты.

Личные профили ИИ-ассистентов превратились для киберпреступников в "золотые ключи" к цифровой личности жертвы, пояснила в разговоре с "Известиями" менеджер продукта группы развития ML-технологий ГК "Солар" Полина Сокол.

По ее словам, пользователи доверяют им все: от рабочих проектов и документов до личных планов и деталей семейной жизни.

"Украсть такой профиль — значит получить готовое досье для социальной инженерии. Преступник копирует стиль общения и бьет точно в цель: от имени жертвы может писать ее близким или войти в корпоративную инфраструктуру, обходя защиту", - подчеркнула эксперт.

Ведущий эксперт по сетевым угрозам и web-разработчик компании "Код Безопасности" Константин Горбунов предложил основной способ противодействия новым вызовам со стороны киберпреступников, которые нацеливаются на ИИ-помощников. По его мнению, эффективная защита заключается в изоляции таких систем и их размещении в специально созданных "песочницах" — защищенных средах, где искусственный интеллект получает лишь строго необходимые привилегии. Этот подход позволяет минимизировать потенциальный ущерб в случае атаки и предотвратить несанкционированный доступ к критически важным ресурсам.

 

Ссылка на первоисточник
наверх