В Китае арестованы более 1000 торговцев персональными данными

В Китае арестованы более 1000 торговцев персональными данными

Во время кампании, проходившей в 23 регионах китайских провинций, местная полиция арестовала 1 026 подозреваемых в незаконном получении или перепродаже персональных данных, сообщило сегодня Министерство общественной безопасности КНР. Как передает информационное агентство Синьхуа, в результате произошедших 7 марта арестов полиция Пекина, Шанхая и других городов совместными усилиями ликвидировала 263 преступных группировки, раскрыла 651 случай незаконного сбора и продажи персональных данных.



В ходе кампании полиция перехватила около 1 млрд экземпляров похищенных персональных данных, утверждается в заявлении, сообщает cybersecurity.ru.

Министерство с 2012 года провело 3 кампании по борьбе с группировками похитителей персональных данных и арестовало свыше 3 000 преступников такого рода. Согласно заявлению, некоторые из подозреваемых создавали сетевые площадки для обмена данными, чтобы получать быструю прибыль за счет продажи персональных данных.

Из общего числа раскрытых преступлений 60% составляют случаи завладения персональными данными для совершения мошенничеств, связанных с телекоммуникациями и интернетом, 30% случаев связаны с грабежом и вымогательством.

Несмотря на успехи, ситуация с распространенностью подобных преступлений и вытекающей из них криминальной деятельностью по-прежнему остается серьезной, сообщил представитель Министерства общественной безопасности КНР.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

Например, Keychain шифрует данные по всем правилам, но при физическом или админ-доступе злоумышленники могут с помощью утилит вроде Chainbreaker расшифровать хранилище и унести все пароли. Встроенный системный инструмент /usr/bin/security тоже используется для кражи секретов.

TCC, который должен контролировать доступ к камере и диску, обходят через кликджекинг: пользователю подсовывают фальшивые окна, и он сам даёт вирусу все права. SIP можно отключить через Recovery Mode, а Gatekeeper и File Quarantine легко обходятся загрузкой файлов через curl или wget — в этом случае система просто не видит угрозу.

 

Эксперты предупреждают: полагаться только на встроенную защиту macOS опасно. Она эффективна, но киберпреступники стали изобретательнее. Поэтому бизнесу стоит дополнять её современными EDR-решениями, которые умеют отслеживать подозрительные процессы и команды, и вовремя сигнализировать о нарушениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru