Австралия планирует продавать биометрические данные своих граждан

Австралия планирует продавать биометрические данные своих граждан

Австралия планирует продавать биометрические данные своих граждан

Правительство Австралии планирует за отдельную плату предоставлять частным компаниям доступ к национальной базе данных распознавания лиц. Проект, к которому уже проявили значительный интерес коммерческие организации, планируется реализовать в 2018 году.

В прошлом месяце было заключено соглашение о создании национальной базы распознавания лиц между правительством Австралии и штатами. Стоит отметить, что уже 50 % граждан включены в эту базу, ожидается, что вскоре этот процент увеличится до 85.

Неудивительно, что правозащитники выразили озабоченность по поводу коммерческого использования базы данных, так как в проекте не до конца прописаны механизмы контроля. Более того, есть опасение, что эта программа даст возможность фирмам создавать собственные базы данных распознавания лиц, контролировать которые будет еще сложнее.

Говорят, что в настоящее время генеральный прокурор Австралии обсуждает коммерческое использование базы данных с некоторыми телекоммуникационными операторами. Компании, получившие доступ к базе данных, будут собирать изображения лиц клиентов в некий концентратор под название «Biometric Interoperability Hub».

Этот концентратор будет сравнивать полученные изображения с данными национальной базы, где хранятся фотографии с документов.

Также интерес к новой инициативе проявил и финансовый сектор. Как отмечается, такая база данных позволит финансовым компаниям бороться с уязвимостями в системе, а также противостоять отмыванию денег и финансированию терроризма.

Что интересно, граждане Австралии верят, что правительство способно адекватно хранить и защищать информацию.

Напомним, что не так давно Equifax пострадала от крупного инцидента с кражей данных.

Русская «матрёшка»: вредоносная программа прячется слоями на macOS

Пользователей macOS атакует новая изощрённая схема социальной инженерии с говорящим названием Matryoshka. Как выяснили специалисты Intego Antivirus Labs, злоумышленники прячут вредоносный код в «слоях» обфускации, почти как вложенные друг в друга матрёшки. Цель — криптокошельки и деньги пользователей.

Сценарий простой и коварный. Пользователь ошибается в адресе сайта — например, вместо comparisons[.]org вводит comparisions[.]org. Разница минимальная, но домен уже принадлежит атакующим.

Дальше срабатывает цепочка переадресаций через систему распределения трафика (TDS), и вместо ожидаемого сайта человек видит фальшивое сообщение об ошибке. А рядом — «инструкция по исправлению проблемы».

Жертве предлагают скопировать специальную команду и вставить её в Терминал macOS. Фактически пользователь сам запускает заражение.

По словам исследователей, новая версия схемы ClickFix использует «вложенные уровни обфускации», чтобы затруднить анализ. Вредоносный код распаковывается прямо в памяти устройства, а не просто лежит файлом на диске. Это усложняет работу антивирусов и автоматических песочниц.

Кроме того, используются сжатые обёртки и специальные механизмы сетевого взаимодействия, которые затрудняют статический анализ.

После запуска скрипт не просто собирает данные браузера — он вмешивается в работу популярных приложений для аппаратных кошельков.

Trezor Suite: здесь злоумышленники действуют грубо. Если программа обнаружена, её процесс пытаются завершить, удалить приложение и скачать вредоносную версию на замену.

Ledger Live: подход более «хирургический». Внутри легитимного пакета приложения подменяется архив app.asar и связанные метаданные. Внешне всё выглядит как обычно, но внутри уже встроен бэкдор.

Когда данные собраны и кошельки скомпрометированы, пользователю показывают фальшивое сообщение:

«Ваш Mac не поддерживает это приложение. Попробуйте переустановить или скачать версию для вашей системы».

Это нужно, чтобы снизить подозрения и выиграть время. Пользователь думает, что столкнулся с обычной несовместимостью, в то время как его цифровые активы уже могут выводиться злоумышленниками.

Атака не использует сложных эксплойтов, она играет на невнимательности. Достаточно одной опечатки и готовности выполнить «полезную команду» в Терминале.

Главное правило остаётся прежним: никогда не вставляйте в Терминал команды с сайтов, которые предлагают «быстрое исправление ошибки», особенно если вы перешли на них по случайной ссылке или из-за опечатки.

RSS: Новости на портале Anti-Malware.ru