1,7 млн долларов за данные 500 человек

1,7 млн долларов за данные 500 человек

Украденный USB-накопитель с персданными граждан обойдется Департаменту здравоохранения Аляски (Alaska DHSS) в 1,7 млн долларов. Это один из самых крупных штрафов за нарушение закона HIPAA. Спустя почти 3 года подошли к концу разбирательства по делу об украденном флеш-накопителе из Департамента здравоохранения Аляски. Суд обязал госорган штата выплатить 1,7 млн долларов за компрометацию личной информации граждан и нарушение закона HIPAA.

Аналитический центр InfoWatch напоминает, что инцидент произошел в октябре 2009 года. Съемный жесткий диск, на котором хранились данные 501 гражданина штата, в том числе: номера социального страхования, медицинские сведения, адреса, телефоны, информация по социальным выплатам, - был похищен из автомобиля системного администратора Департамента. Расследование началось только спустя несколько месяцев, а судебные разбирательства растянулись почти на 3 года. USB-накопитель найти так и не удалось. Несмотря на небольшое количество скомпрометированных записей, Alaska DHSS выплатит почти 2 млн долларов за неработающую политику безопасности организации.

Это не единственный случай, когда нарушение закона HIPAA обходится организации в кругленькую сумму. Так, в 2011 году Клиническая больница штата Массачусетс (Massachusetts General Hospital) выплатила 1 млн долларов за компрометацию медицинских документов 192 пациентов.

Комментирует главный аналитик InfoWatch Николай Федотов: «Наложение штрафа на граждан, должностных лиц и коммерческие предприятия - эффективно. А на бюджетное учреждение — большой вопрос.

Государственные деньги будут переложены из одного кармана в другой. И кому от этого станет хуже? Кто почувствует это воспитательное воздействие? Тем более, через 3 года после инцидента. Следует напомнить, что средний срок работы ИТ-специалиста на одном месте - два года. Вполне может оказаться, что к моменту уплаты штрафа в штате учреждение не осталось ни одного работника, связанного с обсуждаемым инцидентом».

macOS-троян MacSync уговаривает жертву помочь атаке

В мире macOS появилась новая вредоносная кампания, которая делает ставку не на сложные эксплойты, а на старую добрую социальную инженерию. За ней стоит вредонос MacSync, распространяющийся по модели «вредонос как услуга» — недорогого сервиса для киберпреступников, рассчитанного в том числе на не самых опытных, но очень активных злоумышленников.

MacSync маскируется под установщик облачного хранилища и распространяется через сайты, внешне почти неотличимые от легитимных порталов загрузки.

В одном из зафиксированных специалистами CloudSEK случаев пользователя сначала перекидывало со страницы, имитирующей форму входа в аккаунт Microsoft, а затем — на «официальный» сайт macOS-приложения. Никаких подозрительных файлов там не предлагали. Вместо этого посетителю показывали сообщение об ошибке и рекомендовали «продвинутый способ установки» через Terminal.

 

Дальше всё происходило по классической схеме ClickFix. Пользователя буквально уговаривали скопировать и вставить одну строку команды, якобы необходимую для завершения установки или исправления сбоя. Команда выглядела безобидно, но на деле скачивала и запускала удалённый вредоносный скрипт. Поскольку действие выполнялось добровольно, macOS не видела в этом ничего подозрительного — Gatekeeper, проверка подписи и прочите защиты просто не срабатывали.

После установки MacSync не торопится себя проявлять. Вредонос работает тихо и делает ставку на длительное присутствие в системе. Одна из его ключевых функций — подмена популярных Electron-приложений для работы с аппаратными криптокошельками, включая Ledger Live и Trezor Suite. Модифицированные версии внешне остаются легитимными, но в нужный момент начинают показывать пользователю «служебные» экраны с сообщениями о сбоях и предложением пройти восстановление.

Такой сценарий может сработать даже спустя несколько недель после заражения. Пользователя просят ввести ПИН-код и сид-фразу якобы для устранения проблемы, и в этот момент контроль над криптоактивами полностью переходит к злоумышленникам. По сути, доверенное приложение превращается в продуманный фишинговый инструмент.

Несмотря на статус «дешёвого MaaS-решения», возможности MacSync выглядят вполне серьёзно. Вредонос умеет собирать данные браузеров, информацию о криптокошельках, содержимое Keychain и файлы. Это делает его опасным не только для частных пользователей, но и для корпоративных устройств, где macOS всё чаще используется как рабочая платформа.

RSS: Новости на портале Anti-Malware.ru