Утечка в бостонском аэропорте: инсайдер торговал персональными данными сотрудников

Утечка в бостонском аэропорте: инсайдер торговал персональными данными сотрудников

В бостонском аэропорте Logan обнаружили работника, который воровал, а затем продавал персональные данные своих сослуживцев. Им оказался сотрудник подразделения Администрации транспортной безопасности США (Transportation Security Administration, TSA), передает компания Perimetrix.

Имя самого работника пока не разглашается. Однако известны имена сообщников. 46-летняя Тина Вайт (Tina M. White) и 48-летний Майкл Вашингтон (Michael J. Washington) получали персональные данные от племянницы Вашингтона, которая, собственно, и работала в отделе кадров аэропорта. Затем данные (имена, даты рождения и номера социального страхования) продавались по цене в $40 за одного человека.

Нашелся и один из пострадавших от кражи личности работников TSA. Лора Гигант (Laura Gigante) заявила, что масштабы махинаций впечатляющи. Используя ее персональные данные, мошенники регистрировали аккаунты в DirectTV, AT&T и NStar.

Отметим, что утечка персональных данных – уже не первый и далеко не самый опасный за последнее время инцидент в TSA. В начале декабря 2009 г. в интернете опубликовали детальное иллюстрированное 93-страничное руководство, касающееся проведения досмотра. А в конце того же месяца в прессу попала секретная инструкция, которую выпустили в связи с терактом на рейсе 253 Northwest Airlines возле Детройта.

«Последние инциденты в Администрации транспортной безопасности США наглядно демонстрируют проблему утечки конфиденциальных данных через собственных сотрудников, – отметил Владимир Ульянов, руководитель аналитического центра Perimetrix. – Понятно, что люди по своим должностям обязанностям должны читать и секретные инструкции, и просматривать персональные данные. Простым ограничением доступа проблему не решить. Необходимо контролировать перемещение информации. Конечно, и в таком случае инсайдер сможет запомнить, а затем воспроизвести часть информации, но уж точно не будет по памяти перерисовывать картинки из многостраничного руководства».

Бесплатные сериалы обернулись платной ловушкой в Telegram

Специалисты «Эфшесть/F6» обнаружили новую мошенническую схему в телеграм-каналах, которые раздают нелегальный доступ к новинкам кино, сериалов и шоу. Сначала пользователей заманивают бесплатными сериями, а потом предлагают поучаствовать в аукционе, где якобы можно выиграть деньги. На деле выиграть там можно только опыт, неприятный и платный.

По данным «Эфшесть/F6», схема активизировалась на фоне выхода новых сезонов популярных российских сериалов и телевизионного шоу. Эксперты нашли как минимум три тематических канала, где проводились такие аукционы. У каждого из них было в среднем по 6-7 тыс. подписчиков.

Работает всё через пиратскую воронку. Основной канал публикует ссылки на закрытые каналы с новыми сериями. Доступ туда одобряют по заявкам, потому что нелегальный контент в открытом доступе блокируют быстрее. Аудитория собирается живая и заинтересованная: люди пришли за свежими сериями.

 

Когда подписчиков становится достаточно, администраторы запускают аукцион. Пользователям предлагают переводить деньги на карту или по номеру телефона. Кто якобы переведёт больше всех, тот получит приз от 45 тыс. до 250 тыс. рублей и возврат всех своих переводов с начала аукциона.

 

Разумеется, проверить честность такого аттракциона невозможно. В канале публикуют списки участников, суммы переводов и скриншоты банковских квитанций. Но администратор может написать любую сумму, а подделать скриншот — задача школьного уровня.

 

Чтобы люди не успевали думать, мошенники включают таймер: на то, чтобы перебить ставку, дают 10–15 минут. Потом публикуют якобы переписку с победителем или квитанцию о переводе выигрыша. После завершения аукциона все посты удаляются, и канал снова выглядит как обычная пиратская площадка.

Особенно забавно, что в одном из таких розыгрышей с призом 70 тыс. рублей максимальная ставка, судя по постам канала, составила всего 50 рублей.

RSS: Новости на портале Anti-Malware.ru