Мэрия опровергает очевидную утечку данных из московских школ

Мэрия опровергает очевидную утечку данных из московских школ

Мэрия опровергает очевидную утечку данных из московских школ

В Департаменте информационных технологий Москвы заявили, что проверили данные об утечке из столичных школ и не нашли подтверждений. По информации журналистов, накануне в Сеть выложили базу МЭШ на 17 млн строк. Многие нашли в ней себя.

О крупной утечке написало несколько профильных Telegram-каналов. По данным "Утечек информации", в свободном доступе оказался архив Московской электронной школы (МЭШ) на 17 млн строк.

База содержит персональные данные столичных учителей, школьников и их родителей, в том числе ФИО, мобильные телефоны, даты рождения, адреса электронной почты, СНИЛС и другую информацию.

Канал Data1eaks добавляет, что в архиве — 3,3 млн уникальных номеров сотовых телефонов пользователей. База актуальна на август 2021 года.

Департамент информационных технологий Москвы поспешил выпустить опровержение.

“Анализ показал, что опубликованные материалы не имеют отношения к реальным данным пользователей Московской электронной школы. Сервисы МЭШ работают в штатном режиме, данные пользователей находятся под защитой", — сообщили в пресс-службе ДИТ.

Это заявление уже возмутило профильных журналистов.

“В опубликованном в открытом доступе файле находятся реальные данные наших детей (то есть детей сотрудников нашей компании) и их учителей из разных московских школ. Как минимум, это говорит о том, что опубликованы настоящие данные, а не подделка (или тестовые записи)”, — подтверждает “слив” канал “Утечки информации”.

Помимо этого, в файле находится 25 тыс. записей с информацией о тех пользователях, чьи адреса расположены в домене edu.mos.ru (Департамент образования и науки города Москвы).

Первые записи дампа датируются 2015 годом, они содержат адреса электронной почты, расположенные в домене edu.mos.ru. Обычно первыми всегда идут записи внутренних пользователей (сотрудников), уточняют эксперты.

Корреспондент Anti-Malware.ru также обнаружила свои данные, привязанные к московскому номеру телефона на school.mos.ru.

“Московская электронная школа” (МЭШ) — цифровая экосистема, объединяющая школьные образовательные учреждения Москвы. В МЭШ можно посмотреть расписание, узнать домашнее задание и оценки.

“В рассматриваемом случае, вероятно, речь идет не только об утечке персональных данных, но и о невыполнении обязанности по обезличиванию персональных данных согласно приказу Роскомнадзора”, — комментирует новость для “Ъ” руководитель направления “Разрешение IT & IP-споров” юридической фирмы “Рустам Курмаев и партнеры” Ярослав Шицле.

В соответствии с действующей редакцией закона о защите персональных данных мэрия должна уведомить Роскомнадзор о произошедшей утечке. Сейчас за нарушение порядка обработки и хранения персональных данных грозит штраф до 100 тыс. руб.

В Роскомнадзоре сообщили, что проверяют информацию о возможной утечке.

Последний раз МЭШ подвергался хакерской атаке в сентябре. Тогда часть сервисов системы была недоступна больше недели.

Официально мэрия связывала сбои с техническими работами, но источники на рынке кибербезопасности утверждали, что сервис подвергся DDoS-атаке и атаке программ-вымогателей, из-за чего было зашифровано два сервера.

Это не первый случай крупной утечки данных из инфраструктуры мэрии.

В декабре 2020 года в свободном доступе оказались данные 100 тыс. пациентов московских больниц, переболевших коронавирусом. А в июле того же года писали о продаже доступа ко всем видеокамерам сети наблюдения Москвы.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru