Meta: «Опубликуете — хорошо. Но мы и так уже берём ваши фото из телефона»
Компания Meta*, которая уже много лет использует публичные фотографии из Facebook* и Instagram* для обучения своих систем искусственного интеллекта, решила пойти ещё дальше. Теперь корпорация тестирует новый способ получения доступа к фотографиям пользователей, которые те даже не выкладывали в сеть. Часть пользователей Facebook заметили всплывающие уведомления, предлагающие им подключить функцию так называемой «облачной обработки» (cloud processing). Суть предложения заключается в том, что Facebook может регулярно загружать снимки из галереи телефона на свои серверы. Объясняется это тем, что компания сможет предлагать пользователю готовые подборки, коллажи, тематические подборки и различные AI-обработки, например стилизацию под праздники или памятные события. Однако с активацией этой опции человек автоматически соглашается на условия использования Meta AI . В них чёрным по белому прописано, что корпорация получает право анализировать изображения, включая распознавание лиц, а также извлекать данные о дате создания фото и наличии на нём других людей или объектов. Более того, компания оставляет за собой право хранить и использовать такую личную информацию. Пока Meta утверждает, что эти фото не используются для обучения её генеративных моделей искусственного интеллекта. Представитель компании заявил, что тестирование не предполагает включения снимков из галереи в тренировочные датасеты. Впрочем, на более прямые вопросы о планах на будущее компания отвечать отказалась. На фоне этой истории пользователи вспомнили о другом моменте — о том, что Meta официально подтвердила использование всех публичных материалов с Facebook и Instagram для обучения своих нейросетей, начиная с 2007 года. Формально речь идёт только о контенте, опубликованном совершеннолетними пользователями, однако компания до сих пор не уточнила, что именно понимается под «публичными» публикациями или как она определяет возраст на момент размещения контента. Новая инициатива с «облачной обработкой» вызывает тревогу ещё и потому, что создаёт обходной путь к личным данным. Раньше фотографии оказывались на серверах Meta только после того, как человек сознательно публиковал их. Теперь же предлагается отправлять их автоматически, ещё до публикации. Дополнительные вопросы вызывает и политика хранения данных. Хотя Meta заявляет, что при включении функции загружается только медиаконтент за последние 30 дней, сама же компания в своих условиях уточняет: подборки по темам, таким как домашние животные, свадьбы или выпускные, могут включать фотографии, сделанные намного раньше этого срока. Впрочем, для пользователей предусмотрена возможность отключить эту функцию в настройках, а также удалить с серверов все ранее загруженные фото, если они не были опубликованы. Однако, судя по обсуждениям на Reddit, у некоторых пользователей Facebook уже появляются предложения с ИИ-обработкой их старых фото, причём они даже не подозревали, что соглашались на это. В одном из таких случаев свадебные фотографии были стилизованы под мультфильмы в стиле студии Ghibli , и произошло это без ведома владельца снимков.
Примечательно, что конкуренты Meta, например Google, действуют более прозрачно. Компания прямо заявляет , что фотографии из Google Фото не используются для обучения её генеративных моделей, даже если активированы функции ИИ-редактирования. Ситуация с Facebook иллюстрирует, как тонкая грань между удобством и приватностью постепенно размывается. Пользователям остаётся либо внимательно следить за новыми настройками, либо смириться с тем, что их личные данные становятся частью глобального AI-эксперимента.
Платили телефоном за кофе? Хакеры уже знают ваш PIN и номер карты, и тратят вашу зарплату
Специалисты компании ESET зафиксировали новую волну кибератак, в которых злоумышленники используют данные бесконтактных платежей через NFC. Изначально эта схема была направлена против клиентов чешских банков, однако теперь она активно распространяется по всему миру. Согласно свежему отчёту ESET Threat Report за первое полугодие 2025 года, количество атак, связанных с NFC, выросло в 35 раз по сравнению с концом 2024-го. Этот тревожный рост демонстрирует, насколько быстро преступники осваивают уязвимости в технологии, которая лежит в основе бесконтактных платежей и работает за счёт передачи данных на расстоянии всего нескольких сантиметров с помощью радиосигналов. В то время как рынок NFC продолжает стремительно расти — его объём, по прогнозам, увеличится с 21,69 миллиарда долларов в 2024 году до 30,55 миллиарда к 2029-му — разработанные ранее механизмы защиты, такие как шифрование и токенизация, начинают сдавать позиции под натиском изощрённых приёмов злоумышленников. Как отмечают в ESET, новая схема объединяет классические методы социальной инженерии, фишинга и вредоносного ПО для Android с инструментом, изначально созданным для научных исследований, — NFCGate . Этот проект был разработан студентами Технического университета Дармштадта для безопасного тестирования работы NFC, однако вскоре перешёл в арсенал преступников под именем NGate . Атака начинается с отправки СМС-сообщений с фишинговыми ссылками на поддельные банковские сайты. Через них жертве предлагается установить прогрессивное веб-приложение (PWA), которое минует проверки магазинов приложений и устанавливается без предупреждений системы безопасности. После ввода логинов и паролей мошенники получают доступ к банковскому аккаунту, а затем выходят на жертву по телефону, представляясь сотрудниками банка. Под этим предлогом человека убеждают установить вредоносное ПО NGate, якобы для защиты счёта. Этот вирус использует возможности NFCGate для перехвата данных банковской карты, когда жертва подносит её к смартфону. Полученные сведения позволяют злоумышленникам эмулировать карту на своём устройстве и совершать платежи или снимать наличные, не оставляя следов. Кроме того, позже появилась модификация атаки под названием Ghost Tap . В этом случае похищенные данные карты и одноразовые коды подтверждения привязываются к электронным кошелькам злоумышленников, таким как Apple Pay или Google Pay. Это позволяет им организовывать массовые мошеннические транзакции через бесконтактные платежи. Как отмечают специалисты, такие схемы могут быть реализованы с помощью целых ферм устройств на Android, куда массово загружаются скомпрометированные данные. Несмотря на высокий уровень сложности атак, пользователи могут значительно снизить риск, соблюдая элементарные меры предосторожности. В ESET подчёркивают, что критически важно не переходить по подозрительным ссылкам и не устанавливать приложения из сомнительных источников. Также рекомендуется установить минимальные лимиты на бесконтактные платежи и использовать специальные защитные чехлы или карты с функцией блокировки RFID-сигнала, чтобы предотвратить несанкционированное считывание данных. Дополнительным уровнем защиты может стать комплексное антивирусное решение, включающее сканирование смартфона в режиме 24/7, защиту от фишинга и проверку разрешений приложений, что поможет обнаружить угрозу ещё на ранних этапах. По мере того, как популярность бесконтактных платежей продолжает расти, а удобство этого способа оплаты остаётся несомненным, пользователям важно помнить: безопасность начинается с осведомлённости и ответственного отношения к собственным устройствам. Иначе удобство может обернуться серьёзными финансовыми потерями.
Ты слушаешь музыку — хакеры слушают тебя. Marshall, Bose, Jabra и Sony уязвимы
Устройства с поддержкой Bluetooth, выпускаемые десятком известных производителей, оказались уязвимы для атак, способных превратить беспроводную гарнитуру или колонку в инструмент шпионажа . Об этом заявили специалисты компании ERNW на конференции TROOPERS , проходившей в Германии. По их данным, проблемные чипы Airoha используются в 29 моделях техники таких брендов, как Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs и Teufel. В список попали не только привычные наушники и гарнитуры, но и портативные колонки, беспроводные микрофоны и другие аудиоустройства. Слабые места обнаружены в системах-на-чипе (SoC) Airoha, широко применяемых в популярных беспроводных аксессуарах, включая TWS-наушники.
Всего специалисты выявили три уязвимости, которым были присвоены официальные идентификаторы:
CVE-2025-20700 (6.7 по шкале CVSS) — отсутствие проверки подлинности для GATT-сервисов;
CVE-2025-20701 (6.7 по шкале CVSS) — отсутствие аутентификации при соединении по Bluetooth BR/EDR;
CVE-2025-20702 (7.5 по шкале CVSS) — критические уязвимости в собственном протоколе производителя.
Хотя атаки требуют физического присутствия злоумышленника в зоне действия Bluetooth и высокого уровня технической подготовки, сценарии эксплуатации уязвимостей выглядят весьма тревожно. Специалисты ERNW разработали рабочий прототип атаки, позволяющий считывать с наушников текущий трек или другой потоковый аудиоконтент. Более серьёзный риск связан с возможностью перехвата соединения между телефоном и наушниками. Через профиль Bluetooth Hands-Free Profile (HFP) злоумышленник способен отдавать команды смартфону. По словам специалистов, все основные мобильные платформы позволяют как минимум инициировать или принимать вызовы с гарнитуры. Используя обнаруженные уязвимости, специалисты продемонстрировали, что способны извлечь ключи связи Bluetooth из памяти наушников. Это позволяет подменить оригинальное устройство и перехватить соединение, а в ряде случаев — получить доступ к журналу вызовов или контактам владельца телефона. Кроме того, при определённой конфигурации смартфона, атакующий может вызвать произвольный номер, а затем прослушивать разговоры или звуки вокруг телефона, фактически используя его как подслушивающее устройство. Особую озабоченность вызывает потенциальная возможность перепрошивки уязвимых устройств. Это открывает путь к внедрению вредоносного кода, а в худшем случае — к созданию «самораспространяющегося» эксплойта, который может заражать другие устройства по Bluetooth. Тем не менее, несмотря на серьёзность угрозы, специалисты подчёркивают, что атаки крайне сложны для массового применения. Для их реализации требуется не только глубокое понимание архитектуры Bluetooth и устройств Airoha, но и физическое нахождение в непосредственной близости к жертве. По этой причине наиболее вероятными целями могут стать люди, представляющие особую ценность — журналисты, дипломаты, представители бизнеса или активисты. Компания Airoha уже выпустила обновлённый SDK, включающий все исправления. Производители устройств начали работу над соответствующими обновлениями прошивки. Однако немецкое издание Heise сообщает, что по состоянию на конец июня прошивки большинства уязвимых моделей не обновлялись, то есть пользователи пока что никак не могут защитить свои устройства. Таким образом, обладатели популярных наушников и колонок остаются под угрозой, а полноценная защита появится лишь после выпуска обновлений производителями и их последующей установки конечными пользователями.
Китай ведёт войну за роутеры — и выигрывает. Особенно если они на Linux
В ходе масштабной шпионской кампании, получившей название LapDogs , было взломано более тысячи устройств малого и домашнего офиса. Исследователи из команды STRIKE компании SecurityScorecard сообщили, что атака связана с китайскими хакерами и была направлена на создание скрытой сети, поддерживающей долгосрочную киберразведку. Устройства, попавшие под контроль злоумышленников, образовали инфраструктуру под названием Operational Relay Box, или ORB, которая обеспечивала стабильную связь и маскировку командных серверов. По данным отчёта, основные цели кампании находились в США, Японии, Южной Корее, Гонконге, Тайване и странах Юго-Восточной Азии. Исследователи связывают кампанию с китайской группировкой UAT-5918, опираясь на язык вредоносного кода, профили жертв и совпадения с другими атаками на критическую инфраструктуру. Команда STRIKE смогла получить образ вредоносной программы ShortLeash, разработанной под Linux. Скрипт требовал root-доступ, проверял операционную систему (Ubuntu или CentOS) и внедрял себя в автозагрузку. Если система не распознавалась, отображалось сообщение на китайском языке. После установки скрипт заменял системный сервис, чтобы скрыться от пользователя и антивирусов . Само вредоносное ПО было зашифровано в два слоя и при расшифровке раскрывалось содержимое с сертификатами, приватными ключами и URL-адресом для связи с управляющим сервером, маскируясь под обычный веб-сервер Nginx. LapDogs не ограничивается атаками на конкретные бренды. В списке жертв оказались устройства ASUS, D-Link, Microsoft, Panasonic, Synology и других производителей. Главным критерием заражения выступает операционная система, а не тип оборудования. Под угрозой оказались системы с веб-интерфейсами GoAhead, админ-панелями WRT и сервером IIS. Многие устройства, задействованные в сети LapDogs, оказались уязвимыми из-за старых версий ПО, включая mini_httpd и DropBear SSH. Исследователи обнаружили массовое использование десятилетними уязвимостями , такими как CVE-2015-1548 и CVE-2017-17663. На большинстве заражённых устройств работали облегчённые веб-серверы, типичные для встраиваемых систем и маршрутизаторов. Анализ цифровых сертификатов, созданных почти одновременно с точностью до секунд, показал, что атаки носят автоматизированный характер. Используя ИИ, эксперты выделили 162 группы заражённых устройств. Внутри многих из них наблюдалось чёткое совпадение по географии и провайдерам. В некоторых случаях более 95 процентов устройств из одной группы использовали одного и того же интернет-провайдера и находились в одном городе, что указывает на продуманную локализацию атак. Кампания, по оценкам исследователей, ведётся как минимум с сентября 2023 года и развивается постепенно. Хотя большинство заражённых групп невелики — менее 60 устройств — исследование показывает, что действия нападавших хорошо организованы, избирательны и рассчитаны на длительное воздействие. LapDogs имеет сходство с другой кампанией под названием PolarEdge, обнаруженной компанией Sekoia. Обе используют маршрутизаторы и IoT-устройства , но LapDogs демонстрирует более широкий охват, включая виртуальные серверы и даже Windows-машины. Было выявлено наличие варианта вредоносного ПО ShortLeash для Windows, включая устаревшие версии, такие как Windows XP. Хотя однозначно приписать LapDogs одной хакерской группе пока невозможно, найденные признаки указывают на участие китайских структур. В частности, в скрипте используется китайский язык, а выбор целей явно ориентирован на интересы, связанные с Китаем. Эксперты предполагают, что сеть ORB может использоваться несколькими группами и не исключают, что в будущем к ней могут получить доступ и другие акторы. По мнению специалистов SecurityScorecard, такая инфраструктура нарушает традиционные методы отслеживания и реагирования на киберугрозы. Они призывают команды ИБ учитывать новые подходы, применяемые китайскими кибергруппами , и готовиться к тому, что подобные кампании станут частью новой реальности кибер шпионажа .
Ваш сайт на Let’s Encrypt? Готовьтесь к полной автоматизации или риску сбоев
Компания Let’s Encrypt, известная как один из крупнейших поставщиков бесплатных цифровых сертификатов для защиты сайтов с помощью HTTPS, отказалась от отправки уведомлений о скором истечении срока действия сертификатов. Эта услуга прекращена с 4 июня 2025 года, однако организация решила дополнительно предупредить об этом через свой официальный блог, чтобы избежать недоразумений и сбоев у пользователей. Ранее уведомления рассылались по электронной почте владельцам сайтов за несколько недель до истечения срока действия сертификатов, напоминая о необходимости их продления. Теперь этого больше не будет. Причин для такого решения несколько, и все они связаны с оптимизацией работы самой организации, а также изменениями в отрасли.
Let’s Encrypt подчёркивает, что автоматизация процесса выпуска и продления сертификатов давно стала стандартом. Организация использует протокол ACME (Automatic Certificate Management Environment), который позволяет сайтам и серверному ПО самостоятельно запрашивать, устанавливать и обновлять сертификаты практически без участия человека. По мнению представителей Let’s Encrypt, именно этот фактор делает систему электронных оповещений устаревшей и избыточной.
Дополнительным стимулом к отказу от уведомлений стало грядущее сокращение срока действия сертификатов. Ранее браузерный альянс CA/Browser Forum объявил о планах сократить этот срок до 47 дней к 2029 году. В таких условиях ручное отслеживание актуальности сертификатов становится неэффективным, а без полноценной автоматизации избежать сбоев и потери безопасности практически невозможно. Финансовая сторона вопроса тоже сыграла роль. По оценке Let’s Encrypt, ежегодное содержание системы уведомлений обходится в десятки тысяч долларов. Эти деньги организация считает разумным направить на поддержку основной инфраструктуры и развитие других сервисов. Также указывается, что обработка и хранение больших массивов личных данных, включая адреса электронной почты, увеличивает нагрузку на ресурсы компании и создаёт дополнительные риски для конфиденциальности пользователей. Отказ от отправки писем также уменьшает сложность всей технической архитектуры Let’s Encrypt, снижая вероятность сбоев и ошибок при сопровождении системы. В условиях, когда организация поддерживает огромное количество сайтов по всему миру, минимизация лишних компонентов становится стратегически важной. Пользователям, которые раньше полагались на письма от Let’s Encrypt для отслеживания сроков действия сертификатов, рекомендуется перейти на автоматические решения, совместимые с протоколом ACME. Для тех, кому необходимы дополнительные напоминания, предлагается самостоятельно настроить внешние системы оповещений, независимые от инфраструктуры Let’s Encrypt. Let’s Encrypt остаётся одной из крупнейших некоммерческих сертификационных организаций в мире, обслуживая миллиарды сайтов. Её корневой сертификат включён в список доверенных во всех популярных браузерах и операционных системах. Проект пользуется поддержкой крупных компаний, включая Google, Cisco, Mozilla, EFF, Facebook, Akamai и других.