Facebook не хочет хранить персональные данные в России

Facebook не хочет хранить персональные данные в России

Facebook не считает нужным размещать данные российских пользователей на российских серверах, как того иностранные компании обязывает закон "О персональных данных", вступающий в силу 1 сентября. Такую позицию занял Томас Мируп Кристенсен (директор по общественной политике Facebook в Скандинавии, Центральной и Восточной Европе и России) на встрече с главой Роскомнадзора (РКН) Александром Жаровым.

Как говорится на сайте ведомства, обе стороны обсуждали "широкий круг вопросов взаимодействия компании с надзорным ведомством в рамках исполнения требований российского законодательства, в том числе вступающего в силу 1 сентября 2015 года 242-го федерального закона (о локализации баз с персональными данными россиян на серверах, расположенных в России)". 

Как пишет "Ведомости" со ссылкой на информированные источники, на встрече Кристенсен занял жесткую позицию, заявив, что его компания не намерена размещать и обрабатывать персональные данные российских пользователей в РФ. По словам собеседников газеты, Facebook, во-первых, это невыгодно экономически, а во-вторых, она не считает информацию из аккаунтов своих пользователей персональными данными, пишет vedomosti.ru.

Представители РКН эту информацию опровергли, сообщив, что Кристенсен не заявлял напрямую об отказе устанавливать серверы в России. Тем не менее, детали переговоров в пресс-службе ведомства раскрывать не стали, в Facebook также отказались от комментариев.

Закон "О персональных данных" вступает в силу 1 сентября. Он требует от интернет-компаний, чтобы все действия с личными данными россиян производились исключительно на серверах, расположенных на территории России. За несоблюдение этого требования сайты будут попадать в черные списки и автоматически блокироваться.

Сторонники законопроекта считают, что это поможет обезопасить личные данные жителей нашей страны от возможных посягательств. Критики опасаются, что данная мера позволит государству получить полный контроль над всей информацией о любом гражданине и полностью уничтожит приватность в Рунете.

С момента вступления закона в силу и до конца 2015 года РКН намерен проверить около 300 мелких интернет-компаний. Крупных участников рынка, таких как Facebook или Google, трогать не будут как минимум до 1 января 2016 года, сказали в представители ведомства.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru