Февраль 2026   |   Обзор события   | 4

Утечка 12 ТБ данных из ИИ-приложений: новые риски фишинга для бизнеса

Простая ошибка настройки облака превратила популярные ИИ-сервисы Codeway в открытую базу для кражи личных данных миллионов пользователей из 26 стран. Этот инцидент разрушает миф о безопасности приложений в официальных магазинах и показывает, что ускоренный рост рынка искусственного интеллекта без жесткого контроля конфигураций создает системную уязвимость для целых экономик.

ИСХОДНЫЙ НАРРАТИВ

По данным издания PCWorld, в глобальном масштабе произошел крупный инцидент с утечкой пользовательских данных из приложений компании Codeway. Сбой в настройках облачной инфраструктуры привел к тому, что более 12 ТБ информации стали доступны любому посетителю интернета без необходимости авторизации. В число пострадавших вошли пользователи из 26 стран, включая Германию, Францию, Китай и Бразилию. Инцидент демонстрирует, как технические ошибки в конфигурации Google Cloud могут привести к публичной доступности конфиденциальных материалов, даже если они созданы с помощью алгоритмов искусственного интеллекта.

Масштаб утечки мультимедийного контента

Первой жертвой стал сервис Video AI Art Generator & Maker, который был доступен в магазине Google Play с июня 2023 года и получил почти полмиллиона установок. Приложение позволяло пользователям быстро создавать изображения и видеоролики с помощью ИИ. Из-за ошибки настройки доступа к хранилищу данные, загруженные в облако, оказались открыты для публичного чтения.

В сеть утекло:

  • 1,5 миллиона изображений;
  • почти 400 000 видеороликов.

Хотя контент был сгенерирован искусственным интеллектом, эксперты отмечают риск присутствия в нем личных данных или приватных материалов пользователей. Компания Google оперативно отреагировала на жалобы и удалила приложение из цифрового магазина. Тем не менее, удаленный софт уже успел нанести ущерб репутации разработчика и создать угрозу для владельцев устройств, где он был установлен ранее.

Угрозы персональным данным и верификации

Ситуация усугубилась вторым инцидентом с приложением IDMerit, также выпущенным компанией Codeway. Этот инструмент предназначался для проверки личности пользователей. В данном случае утечка затронула не мультимедийный контент, а строго конфиденциальные персональные данные.

В открытом доступе оказались следующие категории информации:

  • Полные имена граждан;
  • домашние адреса и почтовые индексы;
  • даты рождения;
  • номера идентификационных карт;
  • номера телефонов;
  • электронные адреса;
  • информация о поле;
  • дополнительные метаданные.

Наличие такого набора данных позволяет злоумышленникам связать информацию с конкретными физическими лицами и проводить целевые атаки. Фишинг становится основным инструментом в руках киберпреступников, использующих эти данные для кражи личностей или получения доступа к банковским счетам. Риск особенно высок для пользователей из США и стран Европы, чьи данные были скомпрометированы.

Стратегия защиты и оценка рисков

Для минимизации последствий эксперты рекомендуют пользователям немедленно удалить все приложения от разработчика Codeway с мобильных устройств. Кроме того, критически важно повысить бдительность при получении сообщений и писем.

Анализ ситуации показывает, что даже присутствие приложения в официальном магазине Google Play не гарантирует его полную безопасность. Ответственность за корректную настройку защиты данных лежит на разработчиках. При выборе программного обеспечения бизнесу и частным лицам следует учитывать следующие факторы:

  • Проверка репутации разработчика и истории его релизов;
  • Оценка количества выпущенных приложений и их качества;
  • Внимательный анализ запрашиваемых разрешений при установке;
  • Наличие знаков проверки, таких как значок «Verified Developer».

Следование этим правилам позволяет снизить вероятность попадания в зону риска. Рынок ИИ-приложений растет стремительно, но технологический прогресс не должен становиться причиной пренебрежения базовыми принципами информационной безопасности. Компании, откладывающие внедрение строгих протоколов проверки поставщиков ПО, рискуют столкнуться с потерей данных и репутационным ущербом.

АНАЛИТИЧЕСКИЙ РАЗБОР

Когда облако становится открытым окном

Инцидент с утечкой 12 ТБ данных из приложений Codeway иллюстрирует фундаментальный сбой в восприятии безопасности в эпоху искусственного интеллекта. Разработчики часто исходят из предположения, что размещение инфраструктуры на платформах вроде Google Cloud автоматически гарантирует защиту. Реальность демонстрирует обратное: облачные провайдеры предоставляют мощные инструменты, но не берут на себя ответственность за их корректную настройку. Сбой конфигурации превратил хранилище в публичный ресурс, доступный любому пользователю без пароля. Это не результат сложной кибератаки, а банальная человеческая ошибка, ставшая катастрофой из-за масштаба обрабатываемых данных.

Для бизнеса ключевой урок заключается в том, что доверие к платформе-провайдеру не заменяет собственной экспертизы. Модель разделенных обязанностей означает, что провайдер обеспечивает работоспособность серверов и физическую защиту дата-центров, а клиент отвечает за логику доступа к своим данным. В случае с Codeway этот принцип был проигнорирован: «дверь» в хранилище оставили открытой. Проблема носит системный характер: исследования показывают, что 81% уязвимостей в Android-приложениях связаны именно с проектами на базе Google Cloud, где разработчики часто допускают ошибки в настройке прав доступа [!].

Важный нюанс: Наличие приложения в официальном магазине Google Play служит лишь подтверждением того, что код прошел базовую проверку на вирусы, но не гарантирует корректность настроек серверной части и защиты данных пользователя.

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

Цена «быстрого старта» и системный хаос

Успех сервиса Video AI Art Generator & Maker с полумиллионом установок демонстрирует типичную ловушку для создателей ИИ-решений: стремление к быстрому запуску продукта вытесняет вопросы архитектуры безопасности на второй план. Создание генеративных моделей требует огромных вычислительных мощностей и гибкости в хранении, что побуждает команды использовать облачные хранилища по принципу «настрой и забудь».

Однако именно эта скорость становится уязвимостью. Когда приложение обрабатывает 1,5 миллиона изображений и 400 тысяч видеороликов, ошибка в одной строке конфигурации делает доступным весь массив. Ситуация усугубляется тем, что проблема небрежной настройки не ограничивается одним кейсом. В 1,8 млн Android-приложений обнаружены жестко прописанные API-ключи и пароли, что привело к утечке 730 ТБ данных, включая финансовую информацию [!]. Это подтверждает, что ошибка Codeway — часть глобальной эпидемии небрежности в разработке ИИ-приложений, где скорость развертывания обгоняет процессы аудита безопасности.

Ситуация становится критической при сочетании двух утечек: мультимедийного контента из Video AI Art Generator и персональных данных из приложения IDMerit. Здесь речь идет не просто о наборе фактов, а о создании идеального сценария для злоумышленников. Зная имя, дату рождения и номер паспорта из базы IDMerit, мошенник может использовать стилистику и алгоритмы генерации из первого приложения для создания персонализированных дипфейков.

  • Компрометация личности: Полный набор данных позволяет не просто украсть аккаунт, но и полностью подменить личность жертвы в глазах банков и госструктур.
  • Обход биометрии: Сгенерированные видео или изображения могут быть использованы для имитации владельца счета в системах видеоверификации, особенно если злоумышленник имеет доступ к реальным фотографиям пользователя.
  • Целевой фишинг: Наличие реальных паспортных данных повышает доверие к поддельным сообщениям, так как они выглядят аутентично и содержат точную информацию о жертве.

Иллюзия безопасности экосистемы

Удаление приложений из Google Play после инцидента — это реактивная мера, которая не отменяет факта уже произошедшей утечки. Данные, попавшие в открытый доступ, могут быть скопированы и сохранены в темных уголках интернета задолго до того, как провайдер удалит исходный источник. Это создает долгосрочную угрозу для всех пользователей, чьи данные были скомпрометированы.

Важно понимать, что даже усиление контроля со стороны платформ не гарантирует абсолютной защиты. В 2025 году Google заблокировал более 80 000 учетных записей разработчиков и предотвратил публикацию 255 000 рискованных приложений, используя искусственный интеллект для анализа угроз [!]. Однако система работает преимущественно реактивно или на этапе публикации, не всегда успевая выявить ошибки конфигурации облачных хранилищ, которые становятся уязвимыми уже после запуска продукта.

Дополнительный риск создает сам характер современных атак. Уязвимость Pixnapping, обнаруженная в архитектуре Android, позволяет вредоносным приложениям копировать данные с экрана других программ через аппаратные каналы без получения разрешений пользователя [!]. Это доказывает, что угрозы могут быть скрыты даже в проверенных приложениях из официального магазина, а «знак качества» разработчика не является абсолютным щитом от утечек.

Стоит учесть: В условиях стремительного роста рынка ИИ-приложений ответственность за безопасность данных смещается с провайдеров облачных сервисов на конечных разработчиков, чья ошибка в настройке может стоить репутации и финансов всем участникам экосистемы.

Стратегический вывод для бизнеса

Технологический прогресс в области искусственного интеллекта не отменяет базовых принципов информационной гигиены. Уязвимость возникает не из-за сложности алгоритмов, а из-за пренебрежения элементарными настройками доступа. Для российского бизнеса и специалистов по информационной безопасности этот кейс подчеркивает необходимость пересмотра подхода к выбору поставщиков ПО.

Интеграция сторонних ИИ-инструментов в корпоративные процессы несет риски, сопоставимые с прямым доступом злоумышленников к базам данных, если поставщик не соблюдает стандарты защиты. Критически важным становится переход от формальной проверки наличия сертификатов к глубокому анализу архитектуры безопасности партнеров. Компании должны понимать, что облачная инфраструктура требует постоянного контроля со стороны владельца данных, а не слепого доверия к платформе-агрегатору.

Приоритетом становится не поиск «лучшего» ИИ-инструмента, а тщательный аудит безопасности его поставщика и понимание того, что скорость разработки не должна достигаться ценой отказа от базовых протоколов защиты данных.

Коротко о главном

Какие объемы мультимедийного контента утекли из приложения Video AI Art Generator & Maker?

Из-за неправильной конфигурации доступа к хранилищу в сеть попали 1,5 миллиона изображений и почти 400 000 видеороликов, сгенерированных искусственным интеллектом.

Какие последствия имела утечка для приложения Video AI Art Generator & Maker?

Компания Google удалила приложение из магазина Play Store после жалоб пользователей, однако разработчик уже понес репутационный ущерб и создал угрозу для владельцев устройств с установленным софтом.

Какие категории персональных данных оказались в открытом доступе через сервис IDMerit?

Из-за инцидента утекли полные имена, адреса, даты рождения, номера идентификационных карт, телефоны и электронные почты граждан из 26 стран.

Какую угрозу создает утечка данных из приложения IDMerit для пользователей?

Наличие полного набора личной информации позволяет злоумышленникам проводить целевые фишинговые атаки для кражи личностей или получения доступа к банковским счетам.

Какие меры безопасности рекомендуются пользователям после инцидента с Codeway?

Эксперты советуют немедленно удалить все приложения этой компании с устройств и повысить бдительность при получении сообщений, так как утечка данных делает жертв уязвимыми для атак.

Почему наличие приложения в Google Play не гарантирует безопасность данных?

Инцидент показал, что ответственность за корректную настройку защиты лежит на разработчиках, а не на платформе дистрибуции, даже если приложение прошло проверку магазина.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность; Облачные технологии; Цифровые платформы; Разработка ПО; Устройства и гаджеты; Смартфоны и телефоны

Оценка значимости: 4 из 10

Событие представляет собой крупный глобальный инцидент с утечкой персональных данных из приложений компании Codeway, затронувший пользователей в 26 странах, однако Россия не указана среди пострадавших государств, что существенно снижает прямую значимость для российской аудитории. Несмотря на масштаб утечки (12 ТБ) и серьезные риски фишинга для граждан Европы и США, отсутствие прямого подтверждения компрометации данных российских пользователей ограничивает влияние события до уровня косвенной угрозы информационной безопасности в целом, не вызывая системных последствий внутри страны.

Материалы по теме

730 ТБ утекло в открытом коде: как AI-приложения рисуют карту хакеров

Статистика о том, что 81% уязвимостей в Android-приложениях связаны с проектами на базе Google Cloud, служит доказательством системного характера ошибки конфигурации, превращая случайный инцидент Codeway в часть глобальной проблемы небрежности разработчиков. Данные о жестко прописанных ключах в 1,8 млн приложений и утечке 730 ТБ информации усиливают тезис о том, что стремление к быстрому запуску ИИ-продуктов создает критические риски, где скорость развертывания обгоняет аудит безопасности.

Подробнее →
Обнаружена уязвимость Pixnapping в Android: утечка данных из Google Authenticator

Описание уязвимости Pixnapping, позволяющей копировать данные через аппаратные каналы без разрешений, используется для аргументации того, что даже наличие приложения в официальном магазине и «знак качества» разработчика не являются абсолютным щитом от утечек. Этот факт демонстрирует скрытый характер современных угроз, которые могут быть внедрены в проверенные продукты и оставаться незамеченными стандартными методами защиты.

Подробнее →
Google блокирует 80 000 разработчиков за нарушения в Play Store

Цифры о блокировке более 80 000 учетных записей разработчиков и предотвращении публикации 255 000 рискованных приложений в 2025 году иллюстрируют масштаб мер со стороны платформы, однако одновременно подчеркивают их реактивный характер. Эти данные подтверждают тезис о том, что даже усиление контроля с помощью ИИ не всегда успевает выявить ошибки конфигурации облачных хранилищ, которые становятся уязвимыми уже после запуска продукта.

Подробнее →