Клиенты UCLA требуют 16 млн долларов за компрометацию их данных

Медицинская организация UCLA может заплатить более чем 16 млн долл. за компрометацию персональных данных 16 228 клиентов. Пациенты UCLA подали коллективный иск о выплате компенсации в размере 1000 долл. каждому пострадавшему в результате утери персональных данных.

Юридическая фирма Kabateck Brown Kellner, представляющая в суде интересы потерпевших, сообщила, что, согласно законам штата Калифорния, медицинские организации обязаны соблюдать конфиденциальность персональных данных своих пациентов. Клиенты UCLA могут рассчитывать на благоприятный исход дела, сообщает аналитический центр InfoWatch.

Утечка произошла 5 сентября, когда из дома бывшего сотрудника UCLA был украден жесткий диск с базой клиентов. Диск был зашифрован, однако пароль для доступа в базу, записанный на клочке бумаге, тоже исчез. На украденном носителе хранились имена, адреса, даты рождений, медицинские данные, такие как результаты анализов, диагнозы, назначения врачей и пр. Общее количество скомпрометированных записей 16 228 клиентов.

За несколько месяцев до инцидента UCLA потратила 865 000 долл. на создание политик безопасности, удовлетворяющих требованиям регулятора HIPAA.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google: Провайдеры помогли установить шпион Hermit на смартфоны клиентов

На прошлой неделе Lookout рассказала о шпионском софте Hermit для Android, который якобы использовали власти Казахстана. Google не осталась в стороне и разослала пользователям уведомления о том, что их устройства были заражены.

Специалисты Google Threat Analysis Group (TAG) также подчеркнули, что для защиты владельцев Android-смартфонов специалисты доработали механизм Google Play Protect.

Напомним, что Hermit — разработка итальянской компании RCS Lab S.p.A., которая как раз специализируется на слежке. Среди функций шпионского софта — перехват СМС-сообщений, геолокации, а также кража фотографий и контактов.

Более того, Hermit по команде оператора может записывать аудио и даже сам звонить или перенаправлять вызовы пользователя. Модульность вредоноса позволяет подстраивать его под свои нужды.

Изучив цепочку атак, исследователи из Zimperium заподозрили, что операторы шпиона действовали заодно с интернет-провайдерами. Задача последних была проста — отключить целям мобильный интернет и прислать СМС-сообщение с указанием установить некое приложение, которое якобы вернёт доступ в Сеть.

«Мы считаем, что именно по этой причине большинство подобного софта были замаскированы под приложения от операторов связи. Как правило, если провайдеры не замешаны, шпионские программы маскируются под мессенджеры», — объясняют специалисты.

Для атак на пользователей iOS злоумышленники задействовали профили, позволяющие загружать на устройства фейковые приложения под прикрытием оператора без необходимости размещать их в App Store.

 

Анализ iOS-версии шпиона показал, что авторы используют шесть эксплойтов для следующих уязвимостей: CVE-2018-4344, CVE-2019-8605, CVE-2020-3837, CVE-2020-9907, CVE-2021-30883, и CVE-2021-30983.

Для установки Hermit на Android у пользователя должна быть включена возможность загрузки софта из сторонних магазинов.

«Такие кампании — очередное напоминание, что атакующим не всегда нужно использовать эксплойты. С помощью недобросовестных интернет-провайдеров и сторонней загрузки злоумышленники могут осуществить задуманное», — подытоживают эксперты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru