В Великобритании участились случаи кражи персональных данных

В Великобритании участились случаи кражи персональных данных

По данным британской неправительственной организации CIFAS, в Великобритании зафиксировано рекордное количество случаев мошенничества. За последний год их число выросло на 5% и составило около 250 тыс., причем половина этих преступлений была совершена в результате кражи персональных данных.

Служба по предотвращению мошенничества заявила, что в 2012 году было выявлено 248 325 случаев мошеннических действий, при этом в 150 тыс. инцидентах жертва была легко опознаваема.

В 2011 году было отмечено 123 589 случаев мошенничества, связанных с использованием личной информации невинных жертв, либо вымышленных людей. Этот показатель на 9% больше, чем год назад.

Число случаев мошенничества внутри предприятий, когда злоумышленник взламывал счета простых граждан, увеличилось на 53%. В 2012 году на долю прецедентов, в которых преступники похищали персональные данные, пришлось 65% всех актов мошенничества, пишет infowatch.ru.

А вот случаи мошенничества самими держателями счетов, наоборот, сократились на 15% и составили чуть менее 46 тыс. Как правило, эти люди были марионетками в руках злоумышленников.

Глава CIFAS Питер Херст заявил: "Компаниям и потребителям пора пересмотреть свой подход к борьбе с этой проблемой: мы должны предупреждать мошенничество, а не исправлять его последствия. Краеугольным камнем в решении проблемы должны стать инвестиции в соответствующие превентивные системы и новые методики как в интернет-безопасности, так и при передаче данных и распространении опыта. В противном случае и бизнес, и общество столкнутся с еще большими потерями".

Комментирует главный аналитик InfoWatch Николай Николаевич Федотов: «Пять процентов в год - это не всплеск. Это даже не рост. Это весьма расслабляющая динамика. Потому что количество "чувствительных" персональных данных во всевозможных информационных системах растёт на 30-40% ежегодно. Столь небольшое количество случаев мошенничества можно считать показателем качества работы британских служб по защите информации. Из других новостей мы знаем, что государственные власти и отраслевые органы самоуправления там постоянно наказывают операторов персданных за утечки. И даже за нереализованные бреши в защите. Описанной ситуации мы можем лишь позавидовать».

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru