ИИ-стартап Mercor стал жертвой масштабной утечки биометрических данных

Mercor, платформа для найма персонала и управления рабочей силой на основе ИИ стоимостью 10 миллиардов долларов, пострадала от масштабной утечки данных, в результате которой были раскрыты одни из наиболее чувствительных персональных данных, какие только можно представить: документы, удостоверяющие личность, выданные государственными органами, биометрические данные лица и голосовые биометрические данные пользователей платформы. Инцидент привлёк широкое внимание не только из-за характера похищенных данных, но и из-за того, как это произошло и какими последствиями это может обернуться для пострадавших лиц.

Инцидент связан с атакой на цепочку поставок, направленной против LiteLLM — широко используемой библиотеки с открытым исходным кодом, которая помогает разработчикам интегрировать большие языковые модели в свои приложения. Когда столь фундаментальная зависимость оказывается скомпрометированной, ущерб может затронуть десятки или сотни компаний, которые на неё полагаются. В данном случае Mercor, по всей видимости, оказалась в числе пострадавших. К атаке причастны хакерские группировки TeamPCP и Lapsus$. Lapsus$ — группа с задокументированной историей громких взломов крупных технологических компаний.

Meta, которая сотрудничала с Mercor, по имеющимся данным, приостановила это партнёрство после появления новостей об утечке.

Почему утечки биометрических данных особенно опасны

Не все утечки данных несут одинаковый риск. Если похищен пароль, его можно изменить. Если скомпрометирован номер кредитной карты, банк выпустит новую. Биометрические данные — иное дело. Ваше лицо, голос и отпечатки пальцев не поддаются замене. Как только эти данные утекли, они утекли навсегда.

Именно это делает утечку в Mercor особенно серьёзной. Биометрические данные лица в сочетании с государственными документами, удостоверяющими личность, предоставляют злоумышленникам исключительно мощный инструментарий для мошенничества с персональными данными. Более конкретно, они создают идеальные условия для дипфейк-мошенничества, при котором синтетические медиаматериалы, созданные с помощью ИИ, используются для выдачи себя за реальных людей. Злоумышленники потенциально могут использовать похищенные изображения лиц и голосовые записи для прохождения проверки личности, открытия мошеннических финансовых счетов или выдачи себя за конкретных людей во время видеозвонков и собеседований.

Технология дипфейков стремительно развивается, а порог для создания убедительных синтетических медиаматериалов существенно снизился. Когда доступны высококачественные исходные материалы — например, настоящие биометрические данные реального человека — результаты становятся ещё более убедительными и их сложнее распознать.

Уязвимость цепочки поставок в центре этой утечки

Один из наиболее важных аспектов данного инцидента — вектор атаки: компрометация цепочки поставок. Вместо того чтобы атаковать Mercor напрямую, злоумышленники нацелились на LiteLLM — библиотеку, от которой зависят Mercor и многие другие ИИ-компании. Это хорошо известная и всё более распространённая стратегия атак.

Атаки на цепочки поставок сложно отражать, поскольку они эксплуатируют доверие. Когда компания интегрирует библиотеку с открытым исходным кодом, она по умолчанию доверяет чистоте этого кода. Внедрение вредоносного кода на уровне библиотеки означает, что любая компания, получающая обновления, может непреднамеренно установить бэкдор или компонент для сбора данных.

Эта утечка служит напоминанием о том, что уровень защищённости организации определяется самым слабым звеном в её программных зависимостях. Для пользователей это подчёркивает, что их данные могут оказаться под угрозой из-за решений, принятых на нескольких уровнях ниже той компании, которой они непосредственно передали эти данные.

Что это означает для вас

Если вы пользовались платформой Mercor и предоставляли документы для верификации личности или участвовали в сборе биометрических данных, следует считать ваши идентификационные данные потенциально скомпрометированными. Вот что вы можете предпринять прямо сейчас:

  • Отслеживайте признаки мошенничества с личными данными. Настройте оповещения в вашем банке и финансовых учреждениях и проверяйте кредитные отчёты на предмет подозрительной активности.
  • Будьте осторожны с верификацией личности на основе видео. Если кто-то утверждает, что является вами в контексте видеоверификации, теперь это утверждение легче подделать с помощью инструментов дипфейка.
  • С осторожностью относитесь к незапрошенным контактам. Мошенники, располагающие вашими идентификационными данными, могут предпринимать фишинговые атаки, которые выглядят необычно убедительно, поскольку им уже известны подробности о вас.
  • В дальнейшем ограничьте передачу биометрических данных. Тщательно выбирайте сервисы, которым вы предоставляете сканы лица, голосовые записи или государственные документы. Убедитесь, что сервис действительно требует данных такого уровня.
  • Используйте надёжные уникальные учётные данные везде. Хотя одни лишь пароли не могут защитить биометрические данные, сокращение общей поверхности атаки всегда оправданно.
  • Шифруйте свои коммуникации. Использование VPN при подключении к сервисам, особенно через общедоступные или ненадёжные сети, снижает риск дополнительного перехвата данных.

Утечка данных Mercor наглядно демонстрирует, почему централизованное хранение высокочувствительных биометрических данных создаёт концентрированный риск. Когда одна компания хранит сканы лиц, голосовые отпечатки и документы, удостоверяющие личность, большого числа людей, одна успешная атака может иметь последствия, которые будут ощущаться на протяжении многих лет.

Своевременное получение информации об утечках, затрагивающих используемые вами сервисы, понимание того, какие данные и каким платформам вы передали, а также проактивный подход к управлению своей цифровой идентичностью — это одни из наиболее практичных шагов, которые вы можете предпринять. Утечки данных никуда не исчезнут, однако чем лучше вы понимаете, где хранится ваша наиболее чувствительная информация, тем лучше вы подготовлены к реагированию в случае возникновения проблем.