Жертвы утечки требуют от нарушителя более $90 млн

Жертвы утечки требуют от нарушителя более $90 млн

Жертвы утечки требуют от нарушителя более $90 млн

Допущенная утечка персональных данных более 3700 муниципальных служащих может дорого обойтись властям города Калгари. В коллективном иске пострадавшие требуют от работодателя компенсацию в размере $92,9 млн, передает издание Calgary Herald.

Нарушение конфиденциальной информации произошло 14 или 15 июня 2017 г., когда один из сотрудников городского совета в ответ на просьбу технического характера от своего коллеги из другого муниципалитета отправил письмо, содержащее медицинские сведения, номера местной системы социального страхования, номера системы социального страхования, адреса, даты рождения и данные о доходах, пишет infowatch.ru.

В иске, который от лица пострадавших подала юридическая фирма Higgerty Law, отмечено, что тысячи городских служащих подверглись повышенному риску кражи личности, мошенничества, финансовых потерь и психологических травм, включая унижение.

По сообщению CBS News, в августе власти города публично извинились за инцидент, назвав его «человеческой ошибкой». Кроме того, по словам чиновников, утекшая информация не распространялась и была удалена получателем. Но пострадавшую сторону такое объяснение не устроило и она намерена добиваться компенсационной выплаты в размере без малого $93 млн, то есть примерно $25 тыс. на каждого истца.

В Google Play нашли фейковую читалку с Android-трояном Anatsa

Исследователи обнаружили в Google Play вредоносное приложение для Android, маскирующееся под утилиту для чтения документов. Этот софт загружает на устройства банковский троян Anatsa, также известный как TeaBot. До удаления из магазина приложение успели установить более 10 тыс. раз.

Согласно описанию, сначала пользователь видел вроде бы обычное приложение для работы с документами.

После установки оно не сразу начинало вредоносную активность, а выступало в роли загрузчика: позже скачивало основной пейлоад с удалённого сервера. Такой подход помогает обходить первичные проверки и не вызывать подозрений у пользователя.

После заражения Anatsa подключалась к командным серверам и могла получать от операторов инструкции. Этот троян нацелен прежде всего на банковские приложения и умеет подменять экраны входа, перехватывать ввод, делать снимки экрана, читать СМС с одноразовыми кодами и помогать злоумышленникам проводить мошеннические операции.

 

Особенно опасны запросы к службам специальных возможностей Android. Если пользователь выдаёт такие разрешения вредоносному приложению, оно получает гораздо больше контроля над устройством и может работать незаметнее.

Инцидент снова показывает, что даже официальный магазин приложений не даёт стопроцентной гарантии безопасности. Злоумышленники всё чаще загружают в Google Play внешне безобидные приложения, а вредоносные функции активируют уже после установки.

Пользователям стоит внимательнее смотреть на разработчика, отзывы, количество установок и запрашиваемые разрешения. А если приложение для чтения документов внезапно просит доступ к специальным возможностям, СМС или другим важным функциям, это очень веский повод сразу его удалить.

RSS: Новости на портале Anti-Malware.ru