Университет отправил письма с личными данными студентов по неверным адресам

Университет отправил письма с личными данными студентов по неверным адресам

Личные данные сотен участников программы по страхованию здоровья Университета Миссури оказались скомпрометированы после того, как организация отправила письма по неверному адресу.  В письмах были указаны такие конфиденциальные сведения, как информация о состоянии здоровья, новые ID-карты, тексты обращений от представителей страховой фирмы и некоторые другие материалы. Письма были отправлены по неверным адресам в период с 6-го по 10-ое января текущего года. 



Также скомпрометированы оказались полные имена клиентов страховой программы Университета Миссури, их личные номера в рамах этой программы и даты рождения, сообщает CNews,. По словам представителей университета, номера социального страхования людей в рассылку не добавляли. 

Университет Миссури заявил, что виновником утечки является фирма Coventry Health Care, которая занималась администрированием страховых программ учебного заведения. Сотрудники Coventry Health Care, в свою очередь, объяснили, что утечка произошла из-за сбоя в компьютерной системе, в результате которой были перепутаны адреса получателей почты.

Аналитики отмечают, что из-за этой утечки пострадавшие оказались под угрозой кражи их медицинской личности – в этом случае злоумышленник может использовать чужую страховую карту для получения по ней медицинских услуг.

Пострадавших уже известили об утечке, посоветовав более внимательно следить за пользованием услугами по своей медицинской страховке.

«По статистике почта остается одним из самых опасных каналов утечек. Это объясняется не только повсеместным использованием почты для передачи персональных данных и прочей конфиденциальной информации, но и отсутствия какой-либо защиты от непреднамеренных ошибок. Кроме этого, почта фактически никак не ограничена в объемах пересылаемой через нее информации, и даже одна небольшая ошибка оператора может привести к утечке данных о миллионах клиентов, партнеров или сотрудников», - заявил Александр Ковалев, директор по маркетингу SecurIT, разработчика решений для защиты от утечек информации.

В OpenClaw нашли опасный сценарий незаметной утечки данных

Специалисты нашли проблемы у ИИ-агента OpenClaw: китайский центр реагирования на компьютерные инциденты CNCERT указал на слабые настройки безопасности по умолчанию и риски инъекции промпта, когда внешнее содержимое незаметно подсовывает агенту вредоносные инструкции.

Но самое неприятное в этой истории даже не сама по себе «путаница» модели, а то, во что она может превратиться на практике.

Исследователи показали сценарий, при котором обычная работа ИИ-агента превращается в незаметный канал утечки данных, причём безо всяких кликов со стороны пользователя.

Схема выглядит так: злоумышленник прячет вредоносные инструкции в веб-странице или во внешнем контенте, который OpenClaw должен прочитать. Агент обрабатывает этот текст и под его влиянием формирует ссылку, в адрес которой уже встроены конфиденциальные данные — например, фрагменты информации, к которым у него есть доступ.

Дальше происходит самое коварное. Если OpenClaw отправляет такую ссылку пользователю через Telegram, Discord или другой мессенджер, сама платформа может автоматически создать предпросмотр ссылки, а это уже вызывает фоновый запрос к серверу атакующего.

В итоге злоумышленник получает данные просто из логов своего сервера без нажатия на ссылку, без дополнительного действия и вообще почти без шума. Именно поэтому история выглядит особенно серьёзно: проблема лежит не только в модели, а в архитектуре всего окружения.

OpenClaw ценят за то, что он умеет читать локальные файлы, выполнять задачи и работать с разными сервисами. Но ровно эта же полезность делает компрометацию куда болезненнее: если агенту дали широкий доступ, то и последствия инъекции промпта становятся вполне реальными.

CNCERT как раз предупреждал, что при неправильной установке и избыточных правах OpenClaw может создавать серьёзные риски для безопасности и данных. На этом фоне власти Китая уже начали ограничивать использование OpenClaw в ряде чувствительных сред, включая государственные системы и отдельные организации.

RSS: Новости на портале Anti-Malware.ru