В графстве Кент наблюдается увеличение количества утечек информации

В графстве Кент наблюдается увеличение количества утечек информации

По данным аналитического исследования Big Brother Watch, в графстве Кент, Великобритания, в период с августа 2008 года по август 2011 было зафиксировано 1035 случая потери контроля над конфиденциальной информацией.



Многие утерянные данные относились к жизни несовершеннолетних граждан графства: 3100 детей пострадали в 118 инцидентах. Как сообщает Big Brother Watch, в этот период было утеряно как минимум 244 ноутбука, 93 флешки и более 98 других съемных носителей, содержащих конфиденциальную информацию граждан. 9 утечек привели к увольнению нарушителей политики ИБ. Из общего числа инцидентов только 55 были доведены до сведения ICO (Information Commissioner's Office).

Результаты исследования Big Brother Watch комментирует Николай Федотов, главный аналитик InfoWatch: «В данной статистике применяется максимально широкое понятие инцидента. Например, учитываются все пропавшие ноутбуки, флешки и мобильники. В любой организации такие вещи исчезают десятками или даже сотнями.

Разумеется, организации фиксируют, сколько у них выбыло с баланса носителей информации. Однако, настоящим инцидентом ИБ считается только тот, где на пропавшем носителе хранилась конфиденциальная информация, причём, обязательно в незашифрованном виде. Именно о таких положено докладывать в уполномоченный орган по защите информации (Information Commissioner's Office); именно эти инциденты несут потенциальную угрозу; их оказалось 55 из 1035 (5%).

Для целей защиты от утечек имеет смысл лишь узкая статистика. Мы изучаем и заносим в БД только те инциденты, которые вызвали или могли вызвать утечку конфиденциальной информации (в том числе, персональных данных). Защищать открытые данные и все потенциальные носители было бы неразумным расточением ресурсов. Более того, многие профессионалы выступают за дальнейшее сужения понятия "инцидент" или "утечка" - чтоб включать в них утрату лишь той информации, с помощью которой можно украсть деньги. Именно такой подход принят в США».

Миллионы пользователей браузеров стали жертвами расширений-шпионов

Исследователи из Koi Security рассказали о масштабной кампании с использованием расширений для браузеров, за которой, по их оценке, стоит китайская кибергруппа. Новая операция получила название DarkSpectre и затронула около 2,2 млн пользователей Chrome, Edge и Firefox.

Если учитывать более ранние кампании той же группы — ShadyPanda и GhostPoster, — общее число пострадавших превышает 8,8 млн человек за последние семь лет.

Ранее Koi уже связывала DarkSpectre с ShadyPanda — серией расширений, маскировавшихся под полезные инструменты и занимавшихся кражей данных, подменой поисковых запросов и мошенничеством. Тогда речь шла о 5,6 млн пользователей, включая более 100 расширений, часть из которых «просыпалась» только спустя годы после публикации.

Одно из таких расширений для Edge, например, активировало скрытую логику лишь через три дня после установки — очевидно, чтобы спокойно пройти модерацию в магазине. При этом исследователи обнаружили десятки так называемых «спящих» аддонов: сейчас они ведут себя безобидно, набирают аудиторию и положительные отзывы, но могут получить опасные функции с очередным обновлением.

Вторая кампания, GhostPoster, была в основном нацелена на пользователей Firefox. Под видом утилит и VPN-расширений они внедряли JavaScript-код для подмены партнёрских ссылок, трекинга и рекламных махинаций. Среди находок есть даже расширение «Google Translate» для Opera, набравшее практически миллион установок.

Самая свежая и, пожалуй, самая тревожная часть истории — так называемый Zoom Stealer. Это набор из 18 расширений для Chrome, Edge и Firefox, замаскированных под инструменты для Zoom, Google Meet и GoToWebinar. Их задача — собирать корпоративную информацию: ссылки на встречи (включая пароли), ID конференций, темы, описания, расписание и статус регистрации. Данные передаются в реальном времени через WebSocket-соединения.

Причём на этом сбор не заканчивается. Расширения вытягивают сведения о спикерах и организаторах вебинаров — имена, должности, биографии, фотографии, названия компаний, логотипы и рекламные материалы. Всё это происходит каждый раз, когда пользователь просто заходит на страницу регистрации мероприятия.

По словам исследователей, эти дополнения запрашивают доступ сразу к 28 платформам видеосвязи, включая Zoom, Microsoft Teams, Cisco WebEx и Google Meet — даже если расширению такой доступ вообще не нужен.

 

«Это не потребительское мошенничество, а инфраструктура корпоративного шпионажа, — подчёркивают специалисты Koi Security. — Пользователи действительно получали обещанную функциональность, доверяли расширениям и ставили им высокие оценки. А наблюдение шло тихо и незаметно».

Собранные данные могут использоваться для шпионажа, сложных схем социальной инженерии и масштабных операций по подмене личности. Связь кампаний с Китаем исследователи подтверждают сразу несколькими признаками: использованием серверов Alibaba Cloud, регистрациями в китайских провинциях, фрагментами кода с китайскими комментариями и мошенническими схемами, ориентированными на JD.com и Taobao.

В Koi Security считают, что это далеко не конец истории. По их словам, у DarkSpectre могут уже быть новые расширения, которые пока выглядят полностью легитимными — они «копят доверие» и просто ждут своего часа.

RSS: Новости на портале Anti-Malware.ru