В Сети появились данные 550 тысяч доноров Австралийского Красного Креста

В Сети появились данные 550 тысяч доноров Австралийского Красного Креста

В Сети появились данные 550 тысяч доноров Австралийского Красного Креста

В публичном доступе появилась резервная копия базы данных MySQL размером 1,74 Гбайт, содержащая в себе 1,3 млн строк и 647 различных таблиц Австралийского Красного Креста.

Утечку обнаружил исследователь безопасности Трой Хант (Troy Hunt), который написал в своём блоге, что данные были получены из онлайн-формы для подачи заявок, содержащей такие подробности, как имена, пол, адреса, электронные ящики, телефонные номера, даты и страны рождения, группы крови и другие данные, связанные с донорством.

По словам Ханта, это крупнейшая непреднамеренная утечка личных данных, которые когда-либо случались в Австралии, и что за неё несёт ответственность не сам Красный Крест, а один из его партнёров.

«Крайне маловероятно, что у них была убедительная причина давать партнёру такое большое количество данных, и я уверен, что возникнет много вопросов касательно того, как, в первую очередь, такой большой объём информации мог появиться в свободном доступе и, более того, сколько информации ещё утечёт в будущем», — написал Хант.

Во время пресс-конференции, прошедшей в пятницу, Австралийский Красный Крест принёс публичные извинения. «Проблема возникла из-за человеческой ошибки», — заявила генеральный директор подразделения «Служба крови» Шелли Парк (Shelly Park). «Файл с резервной копией содержал в себе данные 550 тысяч людей, заполнивших веб-форму на донорство с 2010 по 2016 годы». Парк сделала акцент на том, что файл не содержал в себе каких-то важных личных записей из медицинских историй людей или их результатов тестов, передает 3dnews.ru.

Организация уже начала уведомлять доноров об утечке. Было отмечено, что форма, использовавшаяся для сбора утёкших в Сеть данных, не связана с другими базами данных Красного Креста, в которых хранится «более чувствительная медицинская информация». Австралийский комиссар по вопросам конфиденциальности уже начал расследование по утечке.

Мошенники подделывают голоса следователей с помощью ИИ

Злоумышленники всё чаще выдают себя за сотрудников следственных органов, используя технологии искусственного интеллекта для генерации голосов и визуальных образов. Нейросети также применяются для создания убедительных текстовых сообщений. Такой подход позволяет мошенникам выманивать персональные данные и убеждать людей передавать деньги или ценности.

О распространении этой практики рассказал ТАСС руководитель регионального управления Следственного комитета по Калининградской области Дмитрий Канонеров.

По его словам, использование нейросетевых технологий позволяет создавать крайне правдоподобный контент, который легко воспринимается как подлинный.

«Мошенники используют должности и фамилии сотрудников нашего ведомства, которые нередко выступают по телевидению с комментариями по уголовным делам. Они задействуют искусственный интеллект, способный сгенерировать голос. Недавно к моему заместителю пришло голосовое сообщение “от меня”. Звучало действительно очень похоже», — отметил Дмитрий Канонеров.

Как пояснил представитель Следственного комитета, действуя от имени ведомства, злоумышленники часто ведут себя агрессивно и грубо. Таким образом они усиливают психологическое давление на потенциальных жертв и пытаются вывести их из эмоционального равновесия.

Дмитрий Канонеров также напомнил, что порядок проведения следственных действий строго регламентирован. Сотрудники правоохранительных органов не проводят такие действия дистанционно — они осуществляются исключительно в очном формате. Вызов граждан производится с помощью повестки или телефонограммы. Кроме того, представители следствия никогда не требуют перевода денег или передачи каких-либо товарно-материальных ценностей.

Одним из самых распространённых видов мошенничества с применением дипфейков остаются просьбы о материальной помощи от имени знакомых и коллег потенциальных жертв. Для рассылки таких сообщений злоумышленники, как правило, используют похищенные аккаунты. Также ранее фиксировались случаи использования визуальных образов губернаторов ряда регионов.

RSS: Новости на портале Anti-Malware.ru