Власти Китая занялись безопасностью ПДн граждан

Власти Китая занялись безопасностью ПДн граждан

Министерство общественной безопасности сообщило, что полиция арестовала более 1700 человек по подозрению в краже или неправомерном использовании личной информации китайцев. Расследования и аресты проводились почти по всей территории Китая, в 20 провинциях, включая Пекин и Шанхай.

В ходе расследования чиновникам удалось выяснить, что сотрудники финансовых учреждений, телекоммуникационных компаний и других организаций, где хранятся базы с ПДн, продавали их мошенникам.

Жу Шуанчен (Zhou Shuangcheng), сотрудника ИТ-компании, арестовали в августе 2011 года за продажу личных данных миллионов пользователей мобильных телефонов. Жу имел доступ к базе данных телекоммуникационной компании, которой они оказывали ИТ-услуги. 10 млн данных из этой базы инсайдер продал за 5 000 юаней (800 долларов США). Скупщик песданных признался, что, в свою очередь, перепродал эту информацию рекламному агентству, передает infowatch.

Юристы считают, что принятие законопроекта о защите персональных данных граждан существенно снизит количество утечек и внесет ясность, какую информацию считать личной. В этом году чиновники планируют сделать первые шаги в вопросе охраны ПДн китайцев. Центр тестирования ПО и Министерство промышленности и ИТ-технологий, совместно с 30-ю организациями предложили обязать поставщиков услуг запрашивать у граждан разрешение на использование ПДн.

Как стало известно аналитикам InfoWatch, в Китае и раньше проводились оперативные мероприятия по задержанию мошенников с личной информацией жителей страны. Так, правоохранительные органы закрыли 611 компаний и уничтожили 161 базу данных с незаконно собранной информацией.

Комментирует Николай Федотов, главный аналитик InfoWatch: «В нашей глобальной статистике утечек Китай был на последних местах по абсолютному числу инцидентов. А по инцидентам, нормированным на количество населения - он последний с конца с большим отрывом.

Ныне, как видно, власти Поднебесной не только взялись за защиту персональных данных, но и не стали скрывать выявленных злоупотреблений с ними.

А история учит нас, что когда китайцы за что-то берутся, это "что-то" надо сразу умножать на миллиард. Представляется, что индустрия кибермошенничества с персданными (а она наполовину носит интернациональный характер) должна в ближайшие месяцы изрядно пострадать».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru