Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Неділя, 13 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    Приватність у соцмережах: 5 небезпек надмірної відвертості
    4 дні тому
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    1 тиждень тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    2 тижні тому
    gamaredon
    Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди
    2 тижні тому
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    3 місяці тому
    Google розкрив секрети дешевих авіаквитків
    Google розкрив секрети дешевих авіаквитків
    2 тижні тому
    reading offline
    5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
    4 дні тому
    Останні новини
    Використання iPhone в спеку може призвести до незворотних пошкоджень
    3 дні тому
    5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
    4 дні тому
    Як вимкнути персональні результати в Пошуку Google на смартфоні для більшої конфіденційності
    5 днів тому
    Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    6 поганих звичок, які можуть "вбити" ваш комп'ютер
    6 поганих звичок, які можуть “вбити” ваш комп’ютер
    3 місяці тому
    ai 8
    Що станеться, якщо суперрозумний штучний інтелект вийде з-під контролю?
    3 місяці тому
    Яка остання версія Android?
    Яка остання версія Android?
    1 місяць тому
    Останні новини
    Чому iPhone 16 Pro Max залишається найпопулярнішим серед флагманів Apple
    13 години тому
    Що таке теорія мертвого інтернету?
    2 дні тому
    Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
    6 днів тому
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    7 днів тому
  • Огляди
    ОглядиПоказати ще
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    Після років пошуків я знайшов ідеальний браузер — і ви теж повинні спробувати Vivaldi
    3 дні тому
    Galaxy Unpacked 2025: Все, що анонсувала Samsung
    Galaxy Unpacked 2025: Все, що анонсувала Samsung, включаючи Z Fold 7, Z Flip 7 та Galaxy Watch 8
    3 дні тому
    7 ігор, в які можна пограти в Google
    7 ігор, в які можна пограти в Google
    5 днів тому
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    1 тиждень тому
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Система захисту Аlexa і Google Home дала збій – через помічників можна підслуховувати Ваші розмови
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Система захисту Аlexa і Google Home дала збій – через помічників можна підслуховувати Ваші розмови

Система захисту Аlexa і Google Home дала збій – через помічників можна підслуховувати Ваші розмови

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
6 років тому
Поширити
5 хв. читання

Голосових помічників можуть використовувати зловмисники, щоб підслуховувати розмови або обманом дізнаватися у користувачів конфіденційну інформацію.

Про це йдеться у дослідженні фахівців SRLabs.

Дослідники розповіли про ряд проблем в Alexa і Google Home, які розробники Google не можуть усунути вже кілька місяців. Загрозу становлять шкідливі програми, розроблені третіми особами.

- Advertisement -

Самі дослідники створили вісім додатків: чотири “навички” (skills) для Alexa і чотири “дії” (actions) для Google Home. Всі вони пройшли перевірки безпеки Amazon і Google і маскувалися під прості програми для перевірки гороскопів, за винятком однієї програми, замаскованої під генератор випадкових чисел. Насправді ці додатки потайки підслуховували користувачів або намагалися викрасти їх паролі.

alexa for windows

Фішингові і шпигунські вектори атак пов’язані з бекендом Amazon і Google, які компанії надають розробникам додатків. Так, девелопери отримують доступ до функцій, які можуть використовувати для налаштування команд голосового помічника і його відповідей. Експерти виявили, що додавання послідовності “�. ” (U+D801, крапка, пробіл) може викликати тривалі періоди мовчання, протягом яких помічник, проте, залишається активним.

Ідея дослідників полягала в тому, щоб повідомити користувачеві про фіктивний збій додатка, додавши до цього “�. “. В результаті виникне тривала пауза, і через кілька хвилин користувачеві буде направлено нове фішингових повідомлень, що змусить жертву повірити, що це фішингове повідомлення жодним чином не пов’язане з попередніми.

Наприклад, на відеороликах продемонстровано, як додаток гороскопу повідомляє про помилку, але насправді залишається активним, та в кінцевому підсумку запитуює у користувача пароль від Amazon або Google, сфальшувавши повідомлення про оновлення.

На першому ролику можна помітити, що синій індикатор стану Alexa залишається активним і не вимикається, а значить, попередній додаток ще активний, і, як і раніше, намагається розібратися з “�. “.

- Advertisement -

Також комбінація “�. ” може використовуватися для прослуховування користувачів. У даному випадку поєднання символів застосовується вже після того, як шкідливий додаток відповів на команду власника пристрою. На цей раз “�. ” використовується для підтримки активності пристрою і запису довколишніх розмов, які зберігаються в логах і відправляються на сервер зловмисників для обробки. Ці атаки продемонстровані на роликах нижче.

Суть проблеми полягає у тому, що Amazon і Google спочатку перевіряють додатки для Alexa і Google Home, однак не перевіряють їх подальші оновлення. Навіть гірше, експерти SRLabs пишуть, що повідомили обох виробників про проблеми ще на початку поточного року, однак ті досі нічого не зробили і не заборонили використання довгих пауз, які можна створити за допомогою «�. ».

- Advertisement -

Тепер, коли звіт експертів був оприлюднений, і тим, що відбувається, зацікавилися ЗМІ, Amazon і Google поспішили видалити шкідливі програми і повідомили, що вже вжили необхідних заходів і мають намір переглянути процеси затвердження “навичок” і “дій”, щоб подібне більше не повторювалося.

У Google відзначають, що зараз компанія і так забороняє і видаляє будь-які “дії”, що порушують правила, а також має механізми для виявлення певних типів поведінки додатків і його перетину. Також в Amazon і Google підкреслили, що пристрої за жодних обставин не повинні навіть запитувати в користувачів паролі від облікового запису.

Зверніть увагу, що останнє оновлення операційної системи для Mac, MacOS Catalina, було випущено на початку цього тижня, і разом із цим з’явився цілий список проблем – як незначних, так і великих.

Також компанія Microsoft оголосила, що розширена підтримка для Office 2010 буде діяти до 13 жовтня 2020 року. Після цієї дати офісний пакет версії 2010 більше не буде отримувати оновлення безпеки.

Дослідники з кібербезпеки з компанії Fortinet виявили декілька вразливостей в роутерах D-Link. Багато з цих маршрутизаторів досі знаходяться у вільному продажі в інтернет-магазинах, хоча D-Link вже припинила їх виробництво і підтримку. Як перевірити, чи Ваш роутер досі підтримується виробником і для нього доступні оновлення безпеки, дізнайтесь зі статті.

Не всі загрози для дитини в Інтернет-просторі є результатом дій кіберзлочинців. Часто проблеми юних користувачів можуть бути спричинені знущаннями товаришів. Вже давно цькування (буллінг) серед підлітків вийшло за межі школи та поширилося на кіберпростір.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AlexaGoogle Homeвикрадення данихголосовий помічникпідслуховуванняуразливості
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder У фальшивому браузері Tor кіберзлочинці шпигували та крали криптовалюту
Наступна стаття placeholder Останні смартфони від Google мають значний недолік в аутентифікації

В тренді

7 ігор, в які можна пограти в Google
7 ігор, в які можна пограти в Google
5 днів тому
reading offline
5 способів зберегти веб-сторінки на смартфоні, щоб читати їх офлайн
4 дні тому
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
7 днів тому
Що таке теорія мертвого інтернету
Що таке теорія мертвого інтернету?
2 дні тому
Приватність у соцмережах: 5 небезпек надмірної відвертості
Приватність у соцмережах: 5 небезпек надмірної відвертості
4 дні тому

Рекомендуємо

Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
Кібербезпека

Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів

2 тижні тому
Витік 16 мільярдів паролів Apple, Google та інших: Що потрібно знати та як захистити себе
Кібербезпека

Витік 16 мільярдів паролів Apple, Google та інших: Що потрібно знати та як захистити себе

3 тижні тому
Новий голосовий помічник Perplexity для iPhone
Новини

Новий голосовий помічник Perplexity для iPhone перевершив Siri

3 місяці тому
Чорна п'ятниця: яких сайтів варто остерігатится?
Кібербезпека

Чорна п’ятниця: яких сайтів варто остерігатится?

8 місяців тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Вітаємо!
Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

Ми не розсилаємо спам! Відписатися можна будь-коли.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?