Новый червь для взломанных iPhone похищает данные клиентов голландского банка

У вас украли iPhone и заполучили пароль от него? Рассказываем, чем это может вам грозить и как этого избежать.

Хьюстон, у нас проблемы

Рассмотрим ситуацию, которая гипотетически может случиться с каждым. У вас крадут iPhone и пароль от него, что для вас может обернуться большими неприятностями. Имея доступ к смартфону, злоумышленники могут распоряжаться вашими личными данными, обнулить приложения банков и так далее.

В этой статье мы расскажем, чего стоит опасаться в такой ситуации и как этого избежать.

Что сделает умный вор. И как поступит глупый

Новый червь для взломанных iPhone похищает данные клиентов голландского банка

Получив доступ к вашему iPhone, глупый грабитель первым делом сбросит смартфон до заводских настроек, чтобы сбыть его как можно скорее. Такой исход для вас наиболее безболезненный. Да, смартфон, скорее всего, уже не вернуть, но и до ваших данных никто не доберётся. Однако все может обернуться совсем по-другому.

1. Вашу переписку прочтут все

Новый червь для взломанных iPhone похищает данные клиентов голландского банка

Имея доступ к вашему iPhone, злоумышленники получают доступ ко всем перепискам в социальных сетях, мессенджерах, почте и так далее. Они смогут шантажировать вас, угрожая опубликовать эти данные. Кроме того, с помощью мессенджеров грабители попытаются вытянуть деньги из ваших родственников и друзей, например, попросив от вашего лица в долг.

Интимные фотографии окажутся в сети

Новый червь для взломанных iPhone похищает данные клиентов голландского банка

Помните скандал с утёкшими в сеть интимными фотографиями звёзд? Ваши снимки также могут стать достоянием общественности и отличным инструментом шантажа.

2. Заметки перестанут быть любимым местом для паролей

Новый червь для взломанных iPhone похищает данные клиентов голландского банка

Если вы имеете привычку хранить пароли в заметках, то они быстро окажутся в руках злоумышленников. Пароли от различных сайтов, iCloud, банковских карточек, сервисов — заходи, куда хочешь, и бери, что хочешь.

3. Попрощаетесь со своими деньгами

Новый червь для взломанных iPhone похищает данные клиентов голландского банка

Наверняка на вашем iPhone установлены приложения различных банков. Если пароль от них вы тоже запрятали в заметках, попрощайтесь со своими деньгами. Счета обнулят за считанные секунды.

4. Браузер пустит вора на все ваши сайты

Новый червь для взломанных iPhone похищает данные клиентов голландского банка

Если вы активно пользуетесь Safari или Chrome, то наверняка сохраняете там пароли, чтобы по десять раз их не вбивать. Это может сыграть с вами злую шутку. Если злоумышленники не доберутся до ваших средств через банковские приложения, они сделают это с помощью браузера. И даже не надо знать пароли, браузер автоматически вставляет логин и пароль, что упрощает задачу грабителям.

И как избежать неприятностей?

Новый червь для взломанных iPhone похищает данные клиентов голландского банка

Чтобы обезопасить свои личные данные, следуйте этим правилам:

1.Пользуйтесь функцией «Найти iPhone». Многие выключают ее, мол, не пригодится. А ведь это реально работающий способ найти своё устройство и управлять им удалённо. Даже если случится такое, что у вас украдут iPhone вместе с паролем, вы всегда сможете заблокировать смарт и удалить с него всю информацию.

Как включить функцию «Найти iPhone»

  • Откройте «Настройки» > «iCloud».
  • Прокрутите список в самый низ, выберите пункт «Найти iPhone».
  • Активируйте функцию «Найти iPhone».
  • Если вы хотите, чтобы при низком заряде iPhone отправлял в Apple свою последнюю геопозицию, включите «Последняя геопозиция».
  • 2. Паролям не место в заметках. Не стоит хранить логины и пароли в заметках, лучше держать их в голове или использовать специальные приложения вроде «1 Password».

    3. Не полагайтесь только на Touch ID. Вы привыкли разблокировать iPhone по одному касанию на кнопку «Home», однако не стоит забывать и об обычном пароле. Лучше его никуда не записывать, просто запомните. Используйте сложный пароль, состоящий из букв и цифр, это усложнит задачу грабителям.

    Также можете включить функцию «Стирание данных». После 10 неудачных попыток ввода пароля все данные на iPhone будут уничтожены.

    Как включить функцию «Стирание данных»

  • Откройте «Настройки» > «Touch ID и код-пароль».
  • Введите пароль.
  • Прокрутите список в самый низ, активируйте функцию «Стирание данных».
  • Надеемся, что вы никогда не попадете в подобную ситуацию, а если такое случится, будете готовы дать отпор злоумышленникам.

    Новый червь для взломанных iPhone похищает данные клиентов голландского банкаНовый червь для взломанных iPhone похищает данные клиентов голландского банкаНовый червь для взломанных iPhone похищает данные клиентов голландского банка (1

    Как червь вашего iPhone — Веб-сайты 2022

    Итак, вы джейлбрейк вашего iPhone. Возможно, вы хотели попробовать некоторые из сторонних приложений. Возможно, вы просто хотели настроить свой интерфейс. В любом случае, вы сделали это, не изменяя свой пароль root.

    Теперь вы беспомощно смотрите на картину Рика Астли, благодаря одному из новых червей iPhone, которые бегают — или, что еще хуже, ваша личная информация, включая данные онлайн-банкинга, может быть скомпрометирована.

    Вот как вы можете выяснить, какие черви могут иметь ваш iPhone, избавиться от них и убедиться, что они не вернутся.

    Диагностика

    На момент написания этой статьи есть три известных червя iPhone: Ikee меняет ваши обои на Rick Astley, iPhone / Privacy.A порывает всю вашу личную информацию, а третий пока еще неназванный червь копирует ваши персональные данные и перенаправляет клиентов онлайн-банкинга голландского банка на фальшивый фишинговый веб-сайт.

    Новый червь для взломанных iPhone похищает данные клиентов голландского банка
    Если на ваших обоях есть изображение лихого молодого человека под текстом «Ике никогда не собирается вас подводить», ваш iPhone заражен червем Ikee. [Читать дальше: Как удалить вредоносное ПО с вашего ПК с Windows »

    Если время автономной работы вашего iPhone в последнее время было странно коротким, ваш iPhone может иметь третьего червя, который постоянно запускает фоновый процесс, который пытается распространиться на другие уязвимые iPhone. Кроме того, если вы попытались изменить свой пароль root, и это не сработало, у вас, скорее всего, есть этот червь — он изменяет пароль ssh по умолчанию, когда он заражает ваш iPhone.

    iPhone / Privacy.A является самым сложным определить, потому что он не оставляет ничего самого iPhone.

    Скорее, он может быть установлен на компьютере (например, модель дисплея в розничном магазине) и поручить сканировать все доступные беспроводные сети для уязвимых iPhone.

    Ваше антивирусное программное обеспечение должно поймать его, если оно находится на вашем компьютере, но вы захотите изменить пароль root для своего iPhone, чтобы он не смог войти.

    The Cure

    Избавление от червя ikee наименее болезненным из трех.

    Начните с загрузки приложения MobileTerminal из Cydia и установки его на iPhone, если у вас его еще нет. Перезагрузите.

    • Откройте приложение MobileTerminal и войдите в свою учетную запись root (если вы еще не изменили пароль, логин «root», а пароль «альпийский»).
    • Используйте следующие команды для удалите эти файлы.
    • rm / bin / poc-bbot
    • rm / bin / sshpass
    • rm /var/log/youcanbeclosertogod.jpg
    • rm / var / mobile / LockBackground.jpg

    rm /System/Library/LaunchDaemons/com.ikey.bbot.plist

    1. rm /var/lock/bbot.lock
    2. Если это не так, альтернативная версия ikee червь требует удалить эти файлы.
    3. rm / usr / libexec / cydia / startup
    4. rm /usr/libexec/cydia/startup.so
    5. rm / usr / libexec / cydia / startup-helper

    rm /System/Library/LaunchDaemons/com.saurik.Cydia.Startup.plist

    Если вы удалили вышеуказанные четыре файла, вам придется переустановить Cydia.

    Пользователи, обеспокоенные iPhone / Privacy.A, будут нужно полагаться на свое антивирусное программное обеспечение, чтобы поймать его на своих компьютерах (VirusBarrier X5 Intego поймает его для Mac), но неясно, обращалось ли какое-либо из крупных компаний по обеспечению безопасности. [

    Для пользователей, зараженных третьим червем, в настоящий момент нет никаких исправлений в резервном копировании ваших данных и восстановлении вашей фирмы находятся в заводских условиях.

    Получили свои собственные истории о червях или советы об уничтожении? Поделитесь ими в х.

    Червь Raspberry Robin обнаружен в сетях сотен организаций

    Рекомендуем почитать: Новый червь для взломанных iPhone похищает данные клиентов голландского банка

    • Содержание выпуска
    • Подписка на «Хакер»-70%

    Специалисты Microsoft сообщают, что недавно обнаруженный Windows-червь Raspberry Robin найден в сетях сотен организаций из различных отраслей промышленности. Хотя Microsoft наблюдала, как малварь связывается с адресами в сети Tor, цели злоумышленники все еще остаются неизвестными, так как они пока не воспользовались доступом к сетям своих жертв.

    Читайте также:  Пакет Microsoft Office 2010 может появиться в продаже 15 июня

    Напомню, что первыми вредонос Raspberry Robin заметили аналитики из Red Canary. Весной текущего года стало известно, что малварь обладает возможностями червя, распространяется с помощью USB-накопителей и активна как минимум с сентября 2021 года.

    ИБ-компания Sekoia и вовсе наблюдала за тем, как вредонос использовал устройства Qnap NAS в качестве управляющих серверов еще в ноябре прошлого года. А теперь Microsoft заявила, что обнаружила связанные с этим червем артефакты, датированные 2019 годом.

    В целом выводы Microsoft схожи с выводами экспертов Red Canary, которые тоже обнаружили червя в сетях нескольких клиентов, некоторые из которых работали в технологическом и производственном секторах.

    Интересно, что ранее исследователи признавали, что им не удалось выяснить, как именно и где Raspberry Robin заражает внешние устройства.

    Дело в том, что вредонос распространяется во время подключения к машине зараженного USB-накопителя, содержащего вредоносный файл .LNK. После червь запускает в системе новый процесс, используя cmd.

    exe для запуска вредоносного файла, хранящегося на зараженном девайсе.

    Предполагается, что заражение вообще происходит в оффлайне. Также весной остался без ответа и другой важный вопрос: какова конечная цель операторов Raspberry Robin?

    К сожалению, у Microsoft тоже нет ответов. Хотя малварь связывается с адресами в сети Tor, злоумышленники до сих пор не воспользовались полученным доступом к сетям своих жертв. Хотя хакеры могли бы легко развить свои атаки, учитывая, что Raspberry Robin способен обходить User Account Control (UAC) в зараженных системах с помощью легитимных инструментов Windows.

    Несмотря на то, что пока хакеры бездействуют, Microsoft отметила эту кампанию как высокорискованную, учитывая, что злоумышленники могут в любой момент загрузить и развернуть дополнительную малварь в сетях жертв и повысить свои привилегии.

    Кража денег с помощью смартфона: банковские трояны для беспечных пользователей

    Новый червь для взломанных iPhone похищает данные клиентов голландского банка

    Кража денег с банковских счетов становится все более распространенным делом – в социальных сетях и на форумах постоянно всплывают новые истории от людей, внезапно обнаруживших свой банковский счет пустым. И если раньше основным инструментом воровства выступала платежная карта, с которой где-то «срисовали» данные и ПИН, то сейчас вполне можно обойтись и без физического контакта с ней – достаточно доступа к смартфону или ПК, работающим с банковскими приложениями. 

    Расстроенный пользователь смотрит на свой банковский счет

    На эту тему я поговорил с Сергеем Ложкиным, одним из экспертов лаборатории Касперского (это произошло на пресс-конференции, посвященной итогам года), и он привел несколько примеров из своей практики.

    Для меня эти примеры достаточно очевидны (хотя и на старуху бывает проруха), однако многие люди (в том числе те, кто вроде бы «в теме») о них даже не подозревают.

    Поэтому давайте поговорим об этом чуть подробнее. 

    Зачем заражать мобильные устройства?

    Деятельность злоумышленников по взлому и дальнейшему использованию в своих интересов мобильных устройств расцвела в последнее время буйным цветом.

    Во-первых, этих устройств стало очень много, так что даже при использовании относительно примитивных инструментов шанс зацепить кого-нибудь все равно довольно велик. Во-вторых, мы очень уж активно доверяем им все детали свой личной и, отдельно, семейной и финансовой жизни.

    В-третьих, мобильные устройства стали удобным инструментом взаимодействия с банками – тут и авторизация, и SMS-банк, и банковские приложения. Все это делает мобильные устройства лакомым куском для создателей вредоносного ПО: в случае успешного заражения из них можно вытянуть очень много ценного.

     Наиболее перспективный и прибыльный на сегодня вид вредоносного ПО – это банковские троянцы, которые перехватывают управление взаимодействием с банком и опустошают банковский счет. 

    Заражение ПК

    Один из простых путей: заразить ПК, а через него уже – мобильное устройство. Хотя на сегодняшний день заражение ПК с Windows через новую, неизвестную уязвимость в системе встречается достаточно редко. Неизвестная уязвимость (т.е. 0day) встречается редко, на черном рынке стоит дорого, а при массовом заражении довольно быстро вычисляется и закрывается патчами.

    Поэтому для массовой рассылки вредоносного ПО (того же банковского трояна) игра чаще всего не стоит свеч. Куда чаще используются уже старые и известные уязвимости, которые закрыты обновлениями ОС – расчет идет на тех пользователей, у которых не работает или отключено автоматическое обновление.

    Либо для атаки на систему используются уязвимости в стороннем ПО – браузерах, флэш-плеере и других приложениях Adobe, Java-машине и пр.

     Один из наиболее распространенных механизмов «автоматического» заражения состоит в том, что пользователя заманивают на вредоносную страницу (или можно внедрить фрейм или скрипт на легальной странице, например, сайте ведущего новостного агентства, от которого не ожидают подвоха), где находится эксплоитпак – набор уязвимостей для разных браузеров или компонентов (того же Adobe Flash, Java и пр.). Стоит вам зайти на нее, как скрипт подберет уязвимость именно вашего браузера и через нее скачает и запустит нужные компоненты вредоносного ПО именно под вашу систему. Уязвимость браузера может существовать в открытом виде неделями, пока информация о ней дойдет до разработчика и пока он не выпустит обновление. Но и дальше она сохраняет актуальность для тех, кто не обновился до последней версии. Далее на компьютер с помощью этой уязвимости самостоятельно скачивается и запускается, либо (если подходящей уязвимости не нашлось) пользователю предлагается к скачиванию пользователю под любым соусом (например, знаменитые «Обновления браузера Opera» или «обновление Adobe») собственно вирус/троян. Или так называемый дроппер (он же даунлоадер). Это загрузчик, который осматривается в системе и потом закачивает и ставит другие требуемые компоненты – клавиатурные шпионы, вирусы, шифровальщики, компоненты для организации ботнетов и многое другое – в зависимости от полученного задания. Кстати говоря, его работу часто может отловить и заблокировать файрволл. Если он есть, конечно.

    Незакрытая уязвимость = большие проблемы

    Новый червь для iPhone похищает личные данные

    23 Ноября 2009 18:11 23 Ноя 2009 18:11 |

    Обнаружен первый по-настоящему вредоносный червь для iPhone. Он перенаправляет пользователей интернет-банка на фишинговый сайт и крадет их личные данные. Зараженные устройства могут удаленно управляться злоумышленниками.

    Специалистами по безопасности был обнаружен второй червь для популярного смартфона Apple iPhone. В отличие от относительно безвредного первого новый червь похищает личные данные пользователей и позволяет злоумышленникам удаленно управлять зараженным iPhone, сообщает BBC.

    Найденное компанией F-Secure вредоносное ПО предназначено специально для голландских пользователей, которые работают через своих iPhone с местным банком ING Direct. Червь использует классическую фишинговую схему — он перенаправляет пользователей с оригинального сайта банка на похожий ресурс, созданный злоумышленниками, и крадет их личные данные.

    Червь заражает только взломанные (jailbroken) устройства iPhone, если их владельцы не изменили пароль по умолчанию после установки сетевого протокола SSH. Сейчас число инфицированных им устройств составляет несколько сотен. После заражения червь пытается найти по сети другие смартфоны, подверженные аналогичной уязвимости, и заразить их.

    Такие же iPhone заражались первым официально обнаруженным червем для iPhone, о котором сообщили специалисты Sophos в начале ноября 2009 г. Создателя того червя, получившего название ikee, зовут Эшли Таунс (Ashley Towns). Он заявил, что сделал это, чтобы привлечь внимание общественности к проблеме безопасности iPhone.

    Обнаружен первый по-настоящему вредоносный червь для iPhone, перенаправляющий пользователей интернет-банка на фишинговый сайт

    Аналитики F-Secure предупреждают, что новый червь куда серьезнее предыдущего, так как, инфицируя iPhone, он создает узел ботнета. Злоумышленники получают удаленный доступ к устройству и могут управлять им без разрешения владельца, который, как правило, вообще не подозревает о заражении своего аппарата вредоносом.

    Читайте также:  Суд постановил немедленно заблокировать telegram в россии

    Напомним, что предыдущий червь не наносил серьезного вреда зараженным iPhone — он просто менял заставку на смартфоне пользователя на изображение Рика Эстли (Rick Astley), известного эстрадного певца восьмидесятых годов прошлого века. Однако уже тогда аналитики предупреждали, что потенциально он легко может быть использован злоумышленниками для куда менее безобидных целей.

    «Это первый явно вредоносный червь для iPhone в истории. За его созданием, безусловно, стоят финансовые мотивы»,- сказал Микко Хиппонен (Mikko Hypponen), директор по исследованиям F-Secure.

    Также он отметил, что на сегодняшний день новый червь относительно изолирован и пока не распространился на большое количество устройств.

    Хотя ПО предназначено для пользователей iPhone в Голландии, но потенциально червь может распространиться и на другие страны.

    • Лучший российский софт для видеосвязи: ищем замену Teams и Zoom

    Антон Труханов

    Короткая ссылка

    В iphone нашли уязвимость, позволяющую похитить любую сумму с карт

    © 9to5mac.com

    Британские эксперты из университетов Бирмингема и Суррея обнаружили уязвимость в iPhone, которая позволяет хакерам похитить с банковской карты любую сумму денег. Об этом рассказали в издании Mail Online. 

    Специалисты опубликовали видео, на котором видно, что они смогли получить платеж в размере 1000 фунтов стерлингов с заблокированного iPhone, не зная от него пароль. При этом хакеры смогли обойти бесконтактный лимит, что означает, что любую сумму можно украсть.

    Отмечается, что уязвимость заключается в работе режима транспортной экспресс-карты. При этом, как установили эксперты, взломать удалось лишь работающие вместе системы Apple Pay и Visa. 

    При помощи базового радиооборудования специалисты определили уникальный код, который транслируется турникетами и может разблокировать Apple Pay. В результате им удалось обмануть смартфон, который воспринял сигнал как исходящий от турникета, а не от платежного терминала в магазине, и списать деньги.

    «Наши обсуждения с Apple и Visa показали, что, когда обе стороны в отрасли частично виноваты в произошедшем, ни одна из них не желает брать на себя ответственность и внедрять изменения, оставляя пользователей уязвимыми на неопределенный срок», — отметила специалист Андреа Раду из университета Бирмингема.

    Она обратила внимание на то, что функция, которая была призвана облегчить жизнь, может стать источником неприятных последствий с точки зрения безопасности. 

    (function() { var sc = document.createElement('script'); sc.type = 'text/javascript'; sc.async = true; sc.src = '//smi2.ru/data/js/89437.js'; sc.charset = 'utf-8'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(sc, s); }()); (function() { var sc = document.createElement('script'); sc.type = 'text/javascript'; sc.async = true; sc.src = '//smi2.ru/data/js/89437.js'; sc.charset = 'utf-8'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(sc, s); }()); // puid2: '229103', if (window.Ya && window.Ya.adfoxCode) { var params = { p1: 'bzorw', p2: 'fulf', puid8: window.localStorage.getItem('puid8'), puid12: '186107', puid21: 1, puid26: window.localStorage.getItem('puid26'), extid: (function(){var a='',b='custom_id_user';if(!localStorage.getItem(b)){var c='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';for(var i=0;i { Ya.adfoxCode.createScroll({ ownerId: 264443, containerId: 'adfox_151870620891737873_885624', params: params, lazyLoad: { fetchMargin: '200', mobileScaling: '2' } }, ['desktop', 'tablet'], { tabletWidth: 1104, phoneWidth: 576, isAutoReloads: false }); }); }

    Эволюция червя: Украденные данные о 60 млн кредиток из Сбера – только начало

    В ноябре 1988 года произошла первая компьютерная эпидемия, заставившая специалистов задуматься, насколько необходим комплексный подход к обеспечению информационной безопасности. С тех пор 30 ноября отмечается День компьютерной безопасности.

    А началось всё с того, что американский учёный-компьютерщик Роберт Моррис, будучи ещё аспирантом Корнельского университета, разработал червя, которого выпустил в ARPANET (предок современного интернета) из Массачусетского технологического института.

    Считается, что произошло это не намеренно, а по ошибке, однако сам Моррис заявил позднее, что сделал это для того, чтобы продемонстрировать неадекватность текущих мер безопасности в компьютерных сетях, используя обнаруженные им дефекты безопасности.

    В результате червь, используя ряд уязвимостей, смог проникнуть в целевые системы 6000 интернет-узлов США, парализовав их работу.

    Урон, который нанёс червь, достиг 53 тысяч долларов. Таким образом Моррис оказался первым человеком, которому было предъявлено обвинение по Закону о компьютерном мошенничестве и злоупотреблениях (CFAA).

    Американская Ассоциация компьютерного оборудования, провозглашая День защиты информации, заявила, что таким образом хочет напомнить и пользователям, и производителям оборудования и ПО, насколько важна защита компьютерной информации. С тех пор 30 ноября проводятся различные международные конференции, в ходе которых рассказывается и о новых атаках на незащищённое оборудование, и о разработанных способах борьбы с хакерами, и о многом другом.

    «Взлоумышленники» за работой

    Однако нельзя сказать, что интернет стал с тех пор безопасным, а защита – непробиваемой. «Взлоумышленники» совершенствуют методы проникновения, ни на шаг не отставая от разработчиков систем безопасности.

    Они и базы данных взламывают, получая доступ к самым секретным сведениям, и крадут деньги со счетов банков, как это сделал в 1994 году российский хакер Владимир Левин, который вытащил из системы Citуbank 12 миллионов долларов.

    Жертвой хакеров пал, к примеру, крупнейший в мире сервис по обмену биткойнов Mt.Gox, пользователи которого потеряли в общей сложности полмиллиарда долларов.

    DDOS-атака, которую устроил «принц Кибербункера» – владелец провайдера CyberBunker Свен Олаф Камфиус с единомышленниками в 2013 году, могла и вовсе «сломать интернет». По оценкам специалистов, это была самая мощная атака, известная на тот момент.

    Самый серьёзный интерес у хакеров вызывают компьютеры Пентагона. Число вполне успешных атак на системы Минобороны США точно не известно. Однако взломать серверы американских военных и даже NASA удавалось и совсем юным хакерам. К примеру, Джонатану Джеймсу, который проник на сервер Министерства обороны США в 1999 году, было всего 15 лет.

    Зафиксированы атаки и на крупнейшие IT-гиганты. Их целью, конечно, были данные пользователей. К примеру, в 2014 году с серверов Yahoo утекло около миллиарда данных об аккаунтах с сервисов компании.

    Конечно, представители компании утверждали, что до номеров кредиток злоумышленники добраться не смогли, в их руки попали только имена, телефоны и даты рождения пользователей, но кто точно может это знать?

    В 2013-2014 годах хакеры похитили персональные данные, в том числе и PIN-коды кредитных и дебетовых карт, более 100 миллионов клиентов компании Target, которой принадлежит третья по величине торговая сеть США. Сделал это выходец из Китая Го Синчэнь, использовавший вредоносную программу «Картоха».

    Реестров много – публичных и закрытых

    Перечислять атаки можно очень долго, они продолжаются и в настоящее время, так что о полной безопасности в интернете говорить невозможно, а риск утечки персональных данных есть всегда. Конечно, их можно и избежать, если вовремя анализировать возможные угрозы и правильно составлять реестры данных. Но полной гарантии безопасности, скорее всего, нет.

    В России существует на текущий момент ряд публичных, то есть открытых, данных реестров государственных органов. Считается, что наша страна с точки зрения доступа к информации – наиболее прозрачная.

    А после того, как в 2011-2012 годах стала реализовываться идея «Открытого правительства», граждане получили доступ к различным документам органов и ведомств, что позволяет обществу контролировать их работу.

    Однако, помимо публичных реестров, существуют и закрытые, доступ к которым ограничен.

    Данные граждан России хранятся в самых разных реестрах, и уж больно часто их сливают в открытый доступ. Сколько таких «сливов» становились известны только за последнее время, напоминать, наверно, не надо. Причём «лидером» в этом нередко оказывался Сбер, который любит похвастаться своей «совершенной системой безопасности», притом что именно оттуда уплыли данные о 60 миллионах кредиток.

    Безопасность наших данных – под большим вопросом

    И на фоне всех этих уязвимостей, хакерских атак и просто сливов возникают серьёзные опасения сохранности данных, которые власти планируют собрать в Единый федеральный информационный регистр, в котором должна будет храниться вся информация о гражданах России от рождения до самой смерти.

    Читайте также:  CES 2012: видеокамеры Canon LEGRIA HF R начального уровня с Wi-Fi

    Как мы помним, законопроект о цифровизации населения страны Госдума приняла весной текущего года, в самый разгар пандемии. Авторы документа, представленного в российский парламент, указывают, что в идеальном цифровом профиле гражданина будет содержаться около 30 видов сведений о нём.

    В их число входят ФИО, дата и место рождения и смерти, пол, СНИЛС, ИНН, семейное положение и прочее. Закон должен вступить в силу уже с 1 января 2022 года. При этом до 31 декабря 2025 года установлен переходный период, в течение которого будут отрабатываться особенности создания и ведения регистра о населении.

    Согласно этому закону, Федеральная налоговая служба РФ, собрав воедино данные 12 ведомств, среди которых МВД, Минобороны, Минобрнауки, ФНС, Росморречфлот, ФОМС, ФСС и другие, создаст небывалую по объёму информации федеральную базу. Причём обещаний, что сбор сведений ограничится этими «30 параметрами», никто не давал – возможно, завтра сведения о нас станут собирать по 130 позициям.

    Многие специалисты в области «цифры» обеспокоены безопасностью этого единого информационного пространства. По их мнению, получение доступа к информации может стать «уязвимой точкой». Чем больше людей будут иметь возможность получить всю информацию целиком, тем шире возможности для злоумышленников.

    А последствия раскрытия информации, которая будет собрана в ЕФИР, могут быть самыми серьёзными. К примеру, продажа баз данных на чёрном рынке, что спровоцирует увеличение случаев мошенничества с использованием чужих данных.

    Причём слишком велик риск, что если уж «утечёт», то может «утечь» всё и сразу.

    А уж спрос на содержимое подобного глобального реестра, где содержатся не только личные данные, но и сведения о родственных связях, может быть просто огромный.

    Единую базу данных удобно взламывать: один раз потрудишься – и вся информация уже в кармане, считает эксперт в области безопасности Игорь Ашманов. Конечно, есть надежда, что центральная база будет защищаться лучше, чем региональные, но гарантий никаких нет.

    Лакомый кусок для западных спецслужб

    Есть и другие претензии к этой глобальной базе данных. Прежде всего, считают юристы, принудительны сбор и обработка персональных данных граждан будет проводиться без получения их согласия, а уже это нарушает статью 24 Конституции России, согласно которой «Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются».

    Мало того, что при этом нарушается ФЗ РФ «О персональных данных» – статья 5, гласящая:

    Не допускается объединение баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой.

    И это ещё не всё! ЕФИР может создать колоссальную угрозу не только гражданам, но и государственной безопасности, раз уж речь идёт о сохранности собранных данных, а ведь доступ к ним будут иметь все органы власти, как федеральные, так и региональные, независимо от их сферы деятельности, а также органы управления внебюджетными фондами, нотариусы, избиркомы и многофункциональные центры. То есть ни о какой секретности собранных сведений речь в принципе не идёт!

    Ведь не просто так даже в ФСБ были шокированы идеей создания подобной глобальной базы данных, также увидев в этом угрозу утечки данных о следователях, судьях, сотрудниках спецслужб, подопечных «службы защиты свидетелей» и других лицах, пользующихся государственной защитой.

    То есть велика опасность, что наши персональные данные могут стать добычей не только мошенников, но и западных спецслужб. А учитывая способности хакеров, нельзя исключать, что вся система в какой-то момент может быть взломана. А если вспомнить всё, что мы рассказали в самом начале, подобный риск исключать совершенно нельзя.

    Мошенники в России освоили новый способ разблокировки украденных iPhone

    Мошенники, целью которых в течение многих лет были владельцы компьютеров на базе Windows, переключились на владельцев iPhone и iPad.

    Не так давно MacDigger рассказал о схеме мошенничества: под видом жертвы просят человека залогиниться в iCloud, а потом включить режим пропажи, установив пароль на устройстве, и просить за пароль деньги.

    Сегодня стало известно еще об одном способе «развода» владельцев iOS-устройств.

    Как рассказал Tj веб-разработчик по имени Александр, его родственник сообщил ему о пропаже iPhone 5.

    Сначала программист подумал, что забыл телефон на выставке, где он работал, однако заряженное устройство почти сразу после исчезновения ушло в офлайн — перестало отображаться в приложении «Найти iPhone».

    Кроме того, выяснилось, что в тот же день на том же мероприятии пропали телефоны ещё у трёх человек.

    С помощью iCloud Александр включил на смартфоне «Режим пропажи», вывел на экран надпись «Верните iPhone за вознаграждение» со своим номером телефона и стал ждать, когда устройство вновь появится в сети. Спустя несколько часов iPhone 5 объявился на противоположном конце города, а потом снова отключился. Через несколько дней веб-разработчику позвонили с неизвестного московского номера.

    Мужчина на другом конце линии представился Сергеем — сотрудником «Московского филиала Apple Store». «Сергей» сообщил Александру, что украденный iPhone найден.

    «Ваши данные были указаны в оповещении блокировки. Дело в том, что к нам пришли два молодых человека с вашим смартфоном, а также с поддельными документами, коробкой и чеком. Они попытались официально отвязать данный смартфон от Apple ID.

    Мы изъяли его, и он лежит на складе.

    Можем выдать iPhone в нашем магазине на руки доверенному лицу или отправить по почте после подтверждения ваших данных, и в течение семи дней вы его получите», – сообщил человек, представившийся сотрудником Apple.

    Александру сообщили, что для подтверждения данных ему понадобится подключение к сети, и он, сославшись на отсутствие возможности выйти в интернет, положил трубку. Веб-разработчик сразу же позвонил в официальную поддержку Apple в России, где ему рассказали, что никакого «Московского филиала Apple Store» не существует, и посоветовали не сообщать злоумышленникам свои данные.

    Поскольку вероятность возвращения устройства была низкой, Александр согласился из любопытства пройти всю процедуру вероятного «развода» до конца: он не хранил в своём iCloud или на самом смартфоне каких-либо важных данных.

    Чтобы подтвердить данные, Александра попросили зайти на сайт applecentr.net и ввести там свой Apple ID и пароль. На первый взгляд страница очень похожа на веб-версию iCloud, однако от настоящего сервиса по адресу icloud.com отличается фоном, вёрсткой, используемыми шрифтами и отсутствием сертификата Apple.

    На вопрос Александра о том, почему сайт выглядит так странно, «Сергей» ответил, что «сервис новый, и у многих вызывает сомнения». Веб-разработчик ввёл свои данные на applecentr.net, и сайт выдал ошибку, однако, по-видимому, логин и пароль к этому моменту уже попали к злоумышленникам. Спустя несколько минут iPhone 5 был разблокирован и пропал из «Найти iPhone».

    Александр попытался поговорить со злоумышленниками напрямую, однако «Сергей» тут же положил трубку. Веб-разработчик связался с Apple, где ему сообщили, что ничем помочь не могут и посоветовали обратиться в полицию и офис компании в России.

    По словам Александра, пользователям iPhone следует уяснить, что никакого официального сервиса по возвращению краденых смартфонов в России нет, а после пропажи устройства ко всем попыткам выйти на связь со стороны неизвестных людей следует относиться настороженно.

    Ссылка на основную публикацию
    Adblock
    detector