Украденный ноутбук подрядчика может оказаться «золотым»

Украденный ноутбук подрядчика может оказаться «золотым»

Воры украли ноутбук с данными 34,5 тыс. клиентов больницы Howard University Hospital. В обход утвержденной политике безопасности подрядчик скопировал на свой личный ноутбук персональную информацию о клиентах больницы, в том числе: имена пациентов, даты рождения, адреса, контакты, номера социального страхования, идентификационные номера в системе медучреждения, диагнозы, выписанные препараты, назначенные курсы лечения, даты посещения врачей.

Собранная на лаптопе информация касалась людей, проходивших лечение в период с декабря 2010 года по октябрь 2011, хотя встречались и данные за 2007 год. Всего 34 503 персональных записей. 

Стоит отметить, что подрядчик закончил сотрудничество с госпиталем еще в декабре 2011, а ноутбук пропал через месяц. Вопрос, почему он не удалил конфиденциальную информацию со своего лаптопа, остается «белым пятном» в этой истории, сообщает infowatch.

Руководство Howard University Hospital отправило всем пострадавшим уведомления о произошедшем инциденте, а также ужесточило политику безопасности, согласно которой теперь ноутбуки для сотрудников с предустановленной системой шифрования будут выдаваться непосредственно самой организацией. Жертвы утечки в течение года смогут бесплатно пользоваться сервисом мониторинга операций по банковским картам.

Аналитический центр InfoWatch замечает, что львиная доля всех утечек касается персональных данных – 92,4% от общего числа инцидентов в 2011 году, что объясняется высокой ликвидностью данных и возможностью их сбыта на черном рынке. Организации же обязаны приложить максимум сил и, соответственно, денежных средств для ликвидации последствий компрометации данных. Затраты Howard University Hospital аналитики InfoWatch оценивают приблизительно в 400 тыс. долларов, не считая покупки лицензий средств шифрования для служебных ноутбуков.

Комментирует главный аналитик InfoWatch Николай Федотов: "В данной истории есть ещё одно белое пятно. Зачем потерпевший признался, что на украденном компьютере были записаны незашифрованные данные? И сам подставился, и госпиталь под взыскание подвёл. Кроме феноменальной честности и упёртой законопослушности американцев есть только одно объяснение. Он был уверен, что вор (или скупщик) непременно просмотрит содержимое диска и реализует персональные данные на чёрном рынке. 34 тысячи записей потянут в несколько раз дороже ноутбука. И все злоумышленники в США о такой особенности знают."

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru