Украденный ноутбук подрядчика может оказаться «золотым»

Украденный ноутбук подрядчика может оказаться «золотым»

Воры украли ноутбук с данными 34,5 тыс. клиентов больницы Howard University Hospital. В обход утвержденной политике безопасности подрядчик скопировал на свой личный ноутбук персональную информацию о клиентах больницы, в том числе: имена пациентов, даты рождения, адреса, контакты, номера социального страхования, идентификационные номера в системе медучреждения, диагнозы, выписанные препараты, назначенные курсы лечения, даты посещения врачей.

Собранная на лаптопе информация касалась людей, проходивших лечение в период с декабря 2010 года по октябрь 2011, хотя встречались и данные за 2007 год. Всего 34 503 персональных записей. 

Стоит отметить, что подрядчик закончил сотрудничество с госпиталем еще в декабре 2011, а ноутбук пропал через месяц. Вопрос, почему он не удалил конфиденциальную информацию со своего лаптопа, остается «белым пятном» в этой истории, сообщает infowatch.

Руководство Howard University Hospital отправило всем пострадавшим уведомления о произошедшем инциденте, а также ужесточило политику безопасности, согласно которой теперь ноутбуки для сотрудников с предустановленной системой шифрования будут выдаваться непосредственно самой организацией. Жертвы утечки в течение года смогут бесплатно пользоваться сервисом мониторинга операций по банковским картам.

Аналитический центр InfoWatch замечает, что львиная доля всех утечек касается персональных данных – 92,4% от общего числа инцидентов в 2011 году, что объясняется высокой ликвидностью данных и возможностью их сбыта на черном рынке. Организации же обязаны приложить максимум сил и, соответственно, денежных средств для ликвидации последствий компрометации данных. Затраты Howard University Hospital аналитики InfoWatch оценивают приблизительно в 400 тыс. долларов, не считая покупки лицензий средств шифрования для служебных ноутбуков.

Комментирует главный аналитик InfoWatch Николай Федотов: "В данной истории есть ещё одно белое пятно. Зачем потерпевший признался, что на украденном компьютере были записаны незашифрованные данные? И сам подставился, и госпиталь под взыскание подвёл. Кроме феноменальной честности и упёртой законопослушности американцев есть только одно объяснение. Он был уверен, что вор (или скупщик) непременно просмотрит содержимое диска и реализует персональные данные на чёрном рынке. 34 тысячи записей потянут в несколько раз дороже ноутбука. И все злоумышленники в США о такой особенности знают."

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru