Задержаны злоумышленники, которые произвели дефейс клипа Despacito

Задержаны злоумышленники, которые произвели дефейс клипа Despacito

Задержаны злоумышленники, которые произвели дефейс клипа Despacito

Киберпреступники, совершившие дефейс клипа Despacito, наконец попались в руки правосудия. Злоумышленниками оказались двое 18-летних подростка, которые были задержаны в Париже. Несмотря на то, что юные хакеры сделали это «ради забавы», им теперь грозит реальное уголовное преследование.

Напомним, что группа киберпреступников, предположительно из Палестины, взломала учетную запись YouTube, принадлежащую музыкальному видеосайту Vevo. Получив контроль над аккаунтом, злоумышленники установили для клипа Despacito новую стартовую картинку, на которой изображена группа вооруженных людей в оранжевых костюмах и масках.

Парижская прокуратура навала имена двух виновных — Насим Б и Габриэль КАБ, уточнив, что данные лица также известны под онлайн-псевдонимами Prosox и Kurois'h.

Злоумышленники не остановились на дефейсе Despacito, они также прошлись и по другим популярным видео, принадлежащих таким исполнителям, как Селена Гомес, Тейлор Свифт, Кэти Перри, Крис Браун и Шакира.

Vevo пришлось на время удалить ролик Despacito, который на тот момент имел более пяти миллиардов прсомотров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Данные ЭКГ можно деанонимизировать с точностью 85%

Исследователи показали, что даже данные электрокардиограммы (ЭКГ), которые часто выкладываются в открытый доступ для медицины и науки, можно связать с конкретным человеком. И сделали это с высокой точностью — до 85 процентов совпадений, используя машинное обучение.

Главная проблема в том, что ЭКГ-сигналы уникальны и стабильны, словно отпечатки пальцев.

Даже если убрать имя и другие «очевидные» идентификаторы, сами сердечные ритмы остаются индивидуальными. А значит, их можно сопоставить с записями из носимых гаджетов, телемедицины или утечек медкарт.

Учёные протестировали метод на данных 109 участников из разных публичных наборов и выяснили: даже с шумом и искажениями система уверенно «узнаёт» людей. Простое обезличивание уже не спасает — риск повторной идентификации слишком высок.

 

Авторы предупреждают: такие атаки не требуют доступа к больничным серверам или инсайдеров. Достаточно сопоставить разные источники информации и применить алгоритмы.

Чтобы снизить риски, исследователи предлагают признать ЭКГ полноценным биометрическим идентификатором, ужесточить правила его обработки и обязательно предупреждать пациентов о возможностях повторной идентификации.

Кроме того, нужно ограничивать свободный обмен «сырыми» файлами между организациями и требовать специальных соглашений и проверок.

И это касается не только ЭКГ. Похожие уязвимости есть у PPG-сигналов (датчики пульса), голоса и даже электроэнцефалограмм. По мере того как носимые устройства и нейроинтерфейсы входят в обиход, объём таких биометрических данных растёт — а вместе с ним и поле для атак.

Иными словами, в здравоохранении нарастает новая угроза: медицинские датчики становятся инструментом не только врачей, но и потенциальных киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru