В России может появиться страхование от утечек данных

В России может появиться страхование от утечек данных

В России может появиться страхование от утечек данных

В России может появиться механизм страхования от утечек данных. Он призван, в частности, обеспечить пострадавшим гарантированные компенсационные выплаты. Для этого планируется создать специальный фонд, формируемый за счет обязательных взносов операторов персональных данных.

Из этого фонда жертвы утечек, подтвержденных Роскомнадзором, смогут получать компенсации. Для этого будет достаточно подать заявление через Госуслуги.

Напомним, что еще в 2023 году в Совете Федерации предлагали запустить страхование от утечек данных. Однако, как отметили в комментарии для «Известий» во Всероссийском союзе страховщиков (ВСС), размер ущерба может определить только суд. На практике же за компенсацией обращаются лишь десятки из миллионов пострадавших, а средняя сумма выплат составляет около 5 тыс. рублей.

Согласно исследованию InfoWatch, проведенному в феврале 2025 года, более половины компаний, столкнувшихся с утечками данных, не имели страховки. Основная причина — низкий уровень доверия к страховым организациям.

Во ВСС предложили ввести гарантированные выплаты всем пострадавшим в зависимости от категории утекших данных (например, биометрических или медицинских). Также необходимо закрепить ведомство, которое будет фиксировать нарушения, и разработать механизм возмещения. Эти предложения содержатся в письме, направленном объединением в Совет Федерации, с которым ознакомились журналисты.

Каждый оператор должен будет страховать свою ответственность. Допускается и создание фонда из обязательных взносов. По мнению ВСС, фиксировать утечки и определять круг пострадавших может Роскомнадзор, который уже выполняет эти функции. Однако сейчас пострадавшие не уведомляются и не получают компенсаций, а штрафы уходят в госбюджет.

Уведомления пострадавших могут рассылать страховые компании или входящая в структуру Банка России Национальная страховая информационная система (НСИС). При этом, считают во ВСС, более целесообразно использовать Госуслуги: сообщения от страховых компаний пользователи могут воспринимать как уловки мошенников.

Размер компенсации, по предварительным оценкам, может составить около 5 тыс. рублей. Если же гражданин считает, что его ущерб выше, он сможет обратиться в суд.

Как сообщил «Известиям» глава ВСС Евгений Уфимцев, такой механизм страхования может быть запущен уже в 2026 году. Директор по рискам «СберСтрахования» Владимир Новиков отметил, что запуск подобного продукта возможен в течение 3–6 месяцев. В компании в целом готовы предоставлять такие полисы.

Руководитель отдела страхования корпоративной ответственности и финансовых линий компании «Абсолют Страхование» Алина Растошинская назвала инициативу ВСС «значимой». По ее словам, мера поможет повысить внимание операторов к защите персональных данных, однако сами механизмы реализации еще требуют проработки.

Глава НСИС Николай Галушин обратил внимание, что при отсутствии у человека полиса система не может его уведомить об инциденте. Поэтому необходим иной порядок информирования и выплат. Пострадавший должен обращаться за компенсацией к оператору, допустившему утечку, а тот — при наличии полиса — к страховщику.

Заместитель директора Фонда «За права заемщиков» Алла Храпунова напомнила, что операторами персональных данных могут считаться и индивидуальные предприниматели при ряде условий. По ее словам, им важно уделять внимание защите хранимых данных, а не только вопросам выплат.

Для введения механизма компенсации ущерба необходимо провести консультации с отраслью и заинтересованными ведомствами, пояснили в Минцифры. При этом в ведомстве считают, что после ужесточения ответственности за утечки дополнительное усиление законодательства не требуется.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru