Транснациональная утечка данных

Транснациональная утечка данных

Сотрудница администрации Британской Колумбии (провинция Канады, граничащая со штатом Вашингтон, США) находится под следствием по подозрению в том, что она допустила утечку информации, отправив по электронной почте персональные данные жителей провинции иностранному госслужащему, сотруднику Американской пограничной службы.


Согласно источникам администрации, в пятницу сотрудница, работающая в Министерстве жилищного строительства и социальной помощи в Нижнем Майнленде, якобы использовала свой служебный электронный адрес для того, чтобы отправить конфиденциальные данные на личный электронный адрес пограничника. Так же ее подозревают в копировании этих данных на личный электронный адрес.


Целью начатого в прошлом месяце следствия является выяснение того, какая именно информация была отправлена, и для чего она была нужна пограничнику. В пятницу информация об утечке была опубликована в газете Victoria's Times Colonist. Также в ходе расследования проверяется вся история переписки сотрудницы по электронной почте, с целью выяснить, не было ли других утечек.
Предполагается, что между гражданской служащей Британской Колумбии и пограничником могли иметь место некоторые личные отношения. Правительственные чиновники обнаружили утечку после того, как в сентябре было начато расследование по факту злоупотребления служащей доступом в Интернет и телефонной связью с рабочего места.


«По российскому опыту мы знаем, что хорошие личные отношения весьма способствуют процессам государственного управления. Дело, которое через государственную бюрократию может идти неделями (если вообще её преодолеет), решается на личных контактах за минуты», - считает главный аналитик компании InfoWatch, специализирующейся на системах по защите данных от утечек, Николай Федотов.

«Примеры этого явления мы знаем в основном положительные. Однако отрицательные тоже имеют место. Из сообщений об инциденте можно подумать, что сотрудница канадского Министерства жилья и социальной помощи руководствовалась соображениями "во благо государства" и хотела "как лучше", - комментирует ситуацию представитель InfoWatch. – Не исключено, что с помощью переданной информации пограничникам действительно удалось выявить пару нарушений. Но в данном случае уместно вспомнить о балансе между безопасностью и правами человека. Менять этот баланс, возможно, вправе законодатель. Но никак не рядовой госслужащий.»


Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru