Закрыта российская хакерская сеть Proxiez-Net

Закрыта российская хакерская сеть Proxiez-Net

Финская антивирусная компания F-Secure сообщает о закрытии популярной среди хакеров российской сети Proxiez-Net. При помощи ресурсов этой сети хакеры часто совершали атаки на банковские системы, занимались торговлей краденными данными и совершали прочую незаконную деятельность. Ранее операторы сети Proxiez-Net утверждали, что гарантируют своим пользователям беспрерывную работу сети.



По словам главного технического специалиста F-Secure Мико Хиппонена, факт закрытия российской хакерской сети - это положительная новость, однако отрицательный момент заключается в том, что практически все крупные пользователи Proxiez-Net уже заместили отсутствие этой сети другими хакерскими сетями. Те же, кто еще не переключился на другие сети, сделают это в ближайшие дни или недели, прогнозирует он.

"Прежде Proxiez-Net была замечена в различного рода незаконных деяниях. У нас есть сведения, указывающие на связь Proxiez-Net с бот-сетью Zeus, также созданной российскими хакерами. Proxiez-Net активно занималась продажей краденными реквизитами системы PayPal, банковскими данными западных пользователей и техническими данными продавцов интернет-аукциона eBay", - говорит Хиппонен.

Также Proxiez-Net активно применялась для приема данных от различного рода кейлоггеров и шпионского программного обеспечения.

"Закрытие сети - это позитивный ход в борьбе за порядок в интернет-пространстве", - говорит Патрик Фитцжеральд, менеджер по информационной безопасности компании Symantec.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Данные ЭКГ можно деанонимизировать с точностью 85%

Исследователи показали, что даже данные электрокардиограммы (ЭКГ), которые часто выкладываются в открытый доступ для медицины и науки, можно связать с конкретным человеком. И сделали это с высокой точностью — до 85 процентов совпадений, используя машинное обучение.

Главная проблема в том, что ЭКГ-сигналы уникальны и стабильны, словно отпечатки пальцев.

Даже если убрать имя и другие «очевидные» идентификаторы, сами сердечные ритмы остаются индивидуальными. А значит, их можно сопоставить с записями из носимых гаджетов, телемедицины или утечек медкарт.

Учёные протестировали метод на данных 109 участников из разных публичных наборов и выяснили: даже с шумом и искажениями система уверенно «узнаёт» людей. Простое обезличивание уже не спасает — риск повторной идентификации слишком высок.

 

Авторы предупреждают: такие атаки не требуют доступа к больничным серверам или инсайдеров. Достаточно сопоставить разные источники информации и применить алгоритмы.

Чтобы снизить риски, исследователи предлагают признать ЭКГ полноценным биометрическим идентификатором, ужесточить правила его обработки и обязательно предупреждать пациентов о возможностях повторной идентификации.

Кроме того, нужно ограничивать свободный обмен «сырыми» файлами между организациями и требовать специальных соглашений и проверок.

И это касается не только ЭКГ. Похожие уязвимости есть у PPG-сигналов (датчики пульса), голоса и даже электроэнцефалограмм. По мере того как носимые устройства и нейроинтерфейсы входят в обиход, объём таких биометрических данных растёт — а вместе с ним и поле для атак.

Иными словами, в здравоохранении нарастает новая угроза: медицинские датчики становятся инструментом не только врачей, но и потенциальных киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru