Сроки действия закона о персональных данных просят перенести

Сроки действия закона о персональных данных просят перенести

Знаменитый закон о хранении персональных данных россиян снова хотят изменить. Нет, на этот раз речь не идёт о его отмене или сильном послаблении компаниям. С неизбежностью его вступления в действие, похоже, уже смирились. Речь идёт всего лишь о переносе срока начала "жизни по-новому".

С предложением выступил интернет-омбудсмен Дмитрий Мариничев. Соответствующие поправки он внёс в доклад, который другой омбудсмен (на этот раз бизнес) планирует представить президенту Владимиру Путину 26 мая на форуме "Деловой России". По мнению Дмитрия Мариничева, сроки вступления в силу требуется сдвинуть из-за неготовности различных подзаконных актов. Омбудсмен полагает, что в них необходимо чётко прописать, как именно должны храниться ПД и какие требования следует предъявлять к самому хранению, пишет nag.ru.

Кроме того, Мариничев считает, что иностранные интернет-компании не готовы к хранению данных на территории России. С ним не согласен один из авторов закона, депутат от партии ЛДПР Вадим Деньгин. По его словам, в стране есть компании, которые за 3 месяца организуют и хранение и обработку всех данных. Откладывание же закона приведёт к ущемлению прав граждан, так как это вопрос безопасности.

В свою очередь, источник в Минкомсвязи рассказал РБК, что разработка подзаконных актов уже завершена, и они будут представлены до начала лета после их согласования с заинтересованными ведомствами. Таким образом, на всё про всё у компаний будет три месяца. Впрочем, гиганты типа Google и eBay занялись вопросом значительно раньше, так что, скорее всего, у крупных фирм проблем с исполнением закона не будет.

Напомним, что закон о хранении ПД россиян в стране вступит в действие 1 сентября 2015 года. Ранее его хотели запустить с 1 января этого года, но впоследствии сроки пришлось сдвинуть на 1 сентября именно из-за неготовности нормативно-правовой базы. Если информация о готовности "нормативки" верна, то, похоже, переносов сроков больше не будет и начало осени станет жаркой порой для индустрии.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru