Власти КНР следят за пользователями через клон WhatsApp

За гонконгскими революционерами следят через поддельный WhatsApp

Компания Lacoon Mobile Security обнаружила распространение поддельных мобильных приложений. Софт используется для слежки за переговорами участников протестов в Гонконге. Данные приложения могут использовать местные спецслужбы.

В рамках фишинговой атаки жители города получают ссылку на WhatsApp, которая предлагает скачать программу, сделанную фирмой Code4HK для координации протестов. Code4HK – сообщество программистов, поддерживающее демократическое движение на полуострове, не имеет никакого отношения к данному софту.

Глава Lacoon Mobile Security Майкл Шаулов (Michael Shaulov) заявил, что нельзя установить, откуда точно взялось поддельное приложение. Скорее всего, его сделало китайское правительство. На это указывают жертвы операции, месторасположение серверов и продуманность атаки.

«Эти довольно дешевые трюки социальной инженерии обладает высокой степенью эффективности. Вредоносная программа отличается от других тем, что способна заражать телефоны Apple. Обычно, они защищены лучше, чем Android-устройства», – сказал Шаулов.

После того, как пользователи скачивают приложение, оно способно получить доступ к персональным данным, таким как пароли и банковская информация, следить за звонками, читать сообщения, отслеживать расположение зараженного смартфона. Неизвестно, сколько человек стали жертвами злоумышленников, но в похожих атаках было заражено каждое десятое устройство в Гонконге.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более 80% медорганизаций в России уязвимы для хакеров

Эксперты бьют тревогу: 83% российских организаций в сфере здравоохранения работают с критическими уязвимостями в ИТ-инфраструктуре. Это значит, что подавляющее большинство клиник и медучреждений сегодня остаются уязвимыми перед кибератаками.

По данным «Информзащиты», ситуация складывается из-за недооценки рисков, нехватки денег и специалистов, а также использования старого оборудования и устаревших систем.

Многие руководители медучреждений до сих пор уверены, что кибератаки — это не про них, и не спешат инвестировать в защиту. На ИБ тратится всего 5–10% бюджета — в разы меньше, чем нужно.

Только за первые пять месяцев 2025 года:

  • 76% медорганизаций столкнулись с атаками, чаще всего — с фишингом и шифровальщиками;
  • У каждой четвёртой были под угрозой данные пациентов: диагнозы, планы лечения и прочая чувствительная информация;
  • 80% атак идут через электронную почту;
  • Ещё 7% — через сетевые уязвимости, и 6% — через незащищённые медицинские устройства, подключённые к сети.

Цифровизация в медицине уже вошла в рабочую рутину — от записи пациентов до работы оборудования. И если злоумышленник взломает систему и заблокирует, например, доступ к диагностике или к базе пациентов, это не просто сбой, а реальная угроза для жизни и здоровья.

По мнению экспертов, даже небольшие шаги в сторону ИБ уже дадут эффект. Например:

  • Начать с защиты почты — главного канала атак;
  • Постепенно выстраивать систему киберзащиты;
  • Передавать часть задач по ИБ на аутсорс — в SOC (центр мониторинга безопасности).

Вовремя выявить уязвимость и закрыть её — значит предотвратить утечку данных или остановку оборудования. А в здравоохранении на кону не просто информация, а здоровье и жизнь людей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru