Под Шепетовкой задержан продавец баз с ПДн граждан Украины и стран ЕС

Под Шепетовкой задержан продавец баз с ПДн граждан Украины и стран ЕС

По данным украинских киберкопов, 36-летний житель г. Нетешин (Хмельницкая обл., Шепетовский р-н) суммарно выставил на продажу персональные данные 300 млн граждан Украины и стран Евросоюза. С этой целью он использовал закрытые группы и каналы Telegram, исполняя роль администратора.

В базах, за которые просили от $500 до $2000, содержалась такая информация, как паспортные данные, ID налогоплательщика, сканы свидетельств о рождении, водительских прав, а также данные банковских счетов. Предварительное расследование показало, что в число покупателей входили россияне, которые расплачивались валютой, запрещенной на территории Украины.

Когда к нему пришли с обыском, молодой человек попытался чинить препятствия и даже подрался со стражем порядка. Буяна скрутили и отправили в изолятор временного содержания.

Полицейские изъяли мобильные телефоны, три десятка жестких дисков, сим-карты, компьютеры и серверное оборудование, содержащее базы данных с ограниченным доступом. Их происхождение устанавливается.

Уголовное дело возбуждено по фактам совершения преступлений, предусмотренных ч. 2 ст. 361-1 (создание, использование, распространение, сбыт вредоносных программных или технических средств) и ст. 362 (несанкционированные действия с цифровой информацией, совершенные лицом с правом доступа) УК Украины.

По факту нападения на полицейского начато досудебное расследование по ч. 2 ст. 345 УК (угроза или насилие в отношении работника правоохранительного органа, до пяти лет лишения свободы).

В декабре 2021 года украинские киберкопы провели масштабную операцию, в ходе которой задержали полсотни человек по подозрению в торговле крадеными ПДн. Было изъято около 100 баз, содержащих данные сотен млн граждан Украины, США и стран Европы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Добавленная в Chrome 124 постквантовая криптография ломает TLS-соединения

Ряд пользователей браузера Google Chrome жалуется на проблемы с подключением к сайтам, серверам и файрволам. Судя по всему, вина лежит на новом квантово-устойчивом механизме инкапсуляции X25519Kyber768, включенном по умолчанию в вышедшем на прошлой неделе Chrome 124.

Напомним, с августа Google тестирует постквантовый механизм инкапсуляции, а теперь корпорация включила его по умолчанию в последних сборках Chrome для всех пользователей.

Нововведение использует квантово-устойчивый алгоритм Kyber768 для подключений по TLS 1.3 и QUIC, что должно помочь защитить трафик от квантового криптоанализа.

«После нескольких месяцев тестирований на совместимость и проверок производительности мы запускаем в десктопной версии Chrome 124 гибридный постквантовый обмен ключами TLS», — объясняет команда Chrome Security.

«Новый подход защитит трафик пользователей от атак, которые руководствуются принципом “сохрани сейчас, расшифруй потом”. Смысл этого принципа в том, чтобы дождаться введения в массовую эксплуатацию квантовых компьютеров, которые смогут расшифровать трафик, перехваченный сегодня».

Однако все оказалось не так просто даже после «нескольких месяцев тщательных тестирований». Например, с выходом версий Google Chrome 124 и Microsoft Edge 124 некоторые системные администраторы обратили внимание на разрыв соединений с приложениями, межсетевыми экранами и серверами после хендшейка TLS ClientHello.

«Похоже на то, что TLS-хендшейк обрывается при соединении с серверами, которые не знают, что делать с дополнительными данными в приветственном сообщении», — пишет один из сисадминов.

«У меня та же проблема с SSL-дешифровкой palo alto. Появилась после выхода Chrome и Edge 124», — подтверждает другой администратор.

Причина этих ошибок не в баге самого браузера Chrome, а скорее в невозможности веб-серверов корректно имплементировать Transport Layer Security (TLS) и, как следствие, обработать более объемные сообщения ClientHello для постквантовой криптографии.

Специалисты даже запустили сайт tldr.fail, на котором можно найти дополнительную информацию о том, насколько большое сообщение ClientHello может сломать подключение.

В октябре на эфире AM Live мы выясняли, насколько реальна квантовая угроза и можно ли от неё защититься.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru