Хакеры из Китая похитили 4,5 млн учетных записей о пациентах клиник в США

Хакеры из Китая похитили 4,5 млн учетных записей о пациентах клиник в США

Китайским хакерам удалось похитить личные данные примерно 4,5 млн пациентов из компьютеров компании Community Health Systems, которая является оператором обширной сети медицинских учреждений. Об этом заявили 18 августа официальные представители этой фирмы.

По их словам, киберпреступникам удалось заполучить информацию о людях, которые пользовались в последние пять лет услугами в сфере здравоохранения, предоставляемыми в клиниках Community Health Systems, в том числе их имена, адреса, даты рождения, номера телефонов и социального страхования.

ИТАР-ТАСС отмечает, что получение всех этих данных хакерами делает пациентов более уязвимыми с точки зрения различных мошеннических действий, в частности, облегчает для злоумышленников получение несанкционированного доступа к их банковским счетам, а также оформление различных заказов на их имена. Вторжение в компьютерные сети, которое привело к утечке информации, предположительно произошло в июне или апреле этого года, пишет cybersecurity.ru.

По сведениям сотрудников, обеспечивающих информационную безопасность Community Health Systems, совершившие кражу данных киберпреступники, вероятнее всего, базируются на территории Китая. Как именно им удалось получить доступ к системам компании, не уточняется.

Community Health Systems является одним из крупнейших операторов медицинских учреждений в стране. В ее сеть входит 206 больниц в 29 американских штатах.

В марте этого года китайские хакеры организовали кибератаку на компьютерные сети правительства США и получили доступ к некоторым базам данных федеральных госслужащих. Об этом сообщила газета The New York Times. По данным издания, ссылающегося на представителей администрации президента Барака Обамы, киберпреступники атаковали серверы правительственного агентства, занимающегося кадровыми вопросами.

"По всей видимости, атака проводилась для кражи персональных данных десятков тысяч человек, проходивших проверку с целью получения разрешения на работу с секретной информацией. Пока непонятно, каким образом хакеры проникли в компьютерную сеть и какой объем информации им удалось похитить", - указывает издание.

10 июня американские компьютерные эксперты заподозрили еще одну китайскую группу в кибершпионаже за компаниями в США. Фирма CrowdStrike, специализирующаяся в области компьютерной безопасности, обвинила в подобных противоправных действиях некую группу под названием Putter Panda, которая предположительно базируется в Шанхае и может быть связана с Народно-освободительной армией Китая (НОАК).

Согласно обнародованному в понедельник докладу CrowdStrike, Putter Panda действует как минимум с 2007 года и за это время предприняла попытки незаконного проникновения в компьютерные системы десятков американских правительственных и частных компаний. Эта же группа, как следует из доклада, ответственна и за совершение кибератак против некоторых объектов на территории США.

AdBlock в Chrome жив: специалисты не нашли минусов у Manifest v3

Вокруг Manifest v3 в Chrome было много шума: ожидалось, что новый стандарт для браузерных расширений всерьёз ударит по блокировщикам рекламы и трекеров. Но свежее академическое исследование показывает: паника, похоже, была преждевременной. Учёные из Университета имени Гёте во Франкфурте сравнили эффективность аддонов на базе старого Manifest v2 и нового Manifest v3.

Результаты они опубликовали в журнале Proceedings on Privacy Enhancing Technologies (PoPETs). И главный вывод звучит обнадёживающе: заметной разницы между MV2 и MV3 они не нашли.

По словам авторов исследования, Карло Лукича и Лазароса Пападопулоса, блокировка рекламы и трекеров в MV3 работает не хуже, чем в MV2. Более того, в отдельных сценариях расширения на базе Manifest v3 даже показывали небольшой плюс: в среднем они блокировали на 1,8 трекера больше на каждом сайте.

Напомним, Google анонсировала Manifest v3 ещё в 2019 году, объясняя переход заботой о производительности и безопасности. Ключевым изменением стало отключение синхронного API chrome.webRequest, который позволял расширениям гибко перехватывать сетевой трафик. Вместо него появился асинхронный chrome.declarativeNetRequest — быстрее и безопаснее, но, как считали разработчики, куда менее гибкий.

Именно это изменение тогда и вызвало волну критики со стороны авторов блокировщиков рекламы. Многие опасались, что Google просто защищает рекламную модель своего бизнеса. Однако, судя по результатам независимого исследования, реального «обрушения» не произошло.

Важно, что учёные тестировали расширения с настройками по умолчанию — так, как их использует большинство обычных пользователей. При этом они подчёркивают: исследование — это «срез во времени». Будущие изменения в Manifest v3, лимиты на правила фильтрации или другие правки теоретически могут повлиять на эффективность.

Отдельно авторы отмечают: сегодня уже нет веской причины выбирать браузер только ради поддержки старого Manifest v2, например Firefox. Косметические различия есть, но серьёзного удара по приватности они не увидели.

Впрочем, проблемы у экосистемы Chrome-расширений всё ещё остаются. Разработчики по-прежнему жалуются на медленные улучшения API и слабый контроль в Chrome Web Store. Тем не менее Google постепенно наводит порядок: появляются верифицированные загрузки, страницы издателей и более жёсткие правила против злоупотреблений с партнёрскими ссылками.

Кстати, недавно YouTube начал выводить ошибку «контент недоступен» из-за блокировщиков рекламы.

RSS: Новости на портале Anti-Malware.ru