Эксперты: GDPR скорее мешает, а не помогает защитить персональные данные

Эксперты: GDPR скорее мешает, а не помогает защитить персональные данные

Эксперты: GDPR скорее мешает, а не помогает защитить персональные данные

Прошло несколько месяцев после вступления в силу GDPR (Общего регламента по защите данных), уже сейчас можно оценить его влияние на защиту персональных данных пользователей. Эксперты пришли к выводу, что GDPR для большинства пользователей выступает просто в качестве отвлечения внимания, не предоставляя им контроль над своими данными.

То есть, по сути, новый регламента по защите данных совершенно не выполняет то, о чем заявляли его авторы. Фактически он бесполезен в нынешнем виде для пользователей.

Более того, введение GDPR еще больше усложнило и без того непростые правила конфиденциальности, увеличило количество бюрократии для малого бизнеса. Но многое ли изменилось относительно обработки данных пользователей?

Главное обещание авторов этой инициативы сводилось к следующему — предоставить пользователям контроль над своими личными данными. Однако на данный момент такой расклад дел настолько же далек от реальности, насколько он был до введения регламента.

Компании продолжают обрабатывать данные, ссылаясь на все новые предлоги. В сущности, пользователи не видят никакой разницы.

Некоторые эксперты в этой области также указывают на тот факт, что GDPR защищает не только вашу историю покупок, ваши семейные фотографии и прочую личную информацию, но также способен покрыть то, что нежелательно скрывать от народа — теневые политические схемы.

Также сомнительную ценность несут формальные процедуры вроде необходимости ведения дополнительной документации, различные аудиты безопасности, формальные курсы обучения и прочее.

Как бы это парадоксально не звучало, США сейчас подходит к защите персональных данных куда ответственнее, чем Европа со своим GDPR. А введение самого регламента пока никак не улучшило защиту личной информации пользователей.

Напомним, что за несоблюдение вступившего в силу 25 мая GDPR активисты, выступающие за защиту частной жизни, подали в суд на Google, Facebook, WhatsApp и Instagram. Исковое заявление инициировала некоммерческая организация None Of Your Business (NOYB, рус. — «Не ваше дело»).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Если у пользователя включена функция Auto Run, скрипты запускаются автоматически при открытии файла. Этим и пользуются атакующие: многие художники и моделлеры включают Auto Run ради удобства.

Специалисты Morphisec заметили, что вредоносные .blend-файлы содержат встроенный Python-код, который загружает лоадер с домена в Cloudflare Workers.

 

Далее загрузчик скачивает PowerShell-скрипт, который подтягивает два ZIP-архива — ZalypaGyliveraV1 и BLENDERX — с IP-адресов, контролируемых злоумышленниками.

Архивы распаковываются во временную папку, откуда создают LNK-файлы в автозагрузке для постоянства. Затем жертве подсовываются два компонента: основной инфостилер StealC и вспомогательный Python-стилер для подстраховки.

 

По данным Morphisec, атакующие используют последнюю версия второго поколения StealC — того самого, который ранее изучала Zscaler. Новый StealC заметно расширил функции:

  • крадёт данные из 23+ браузеров и поддерживает расшифровку паролей на стороне сервера, включая Chrome 132+;
  • поддерживает свыше 100 расширений криптокошельков и более 15 отдельных приложений;
  • ворует данные мессенджеров (Telegram, Discord, Tox, Pidgin), VPN-клиентов (ProtonVPN, OpenVPN) и почтовых программ, включая Thunderbird;
  • оснащён обновлённым механизмом обхода UAC.

При этом свежие версии StealC по-прежнему почти не детектируются антивирусами: Morphisec отмечает, что образец, который они изучали, не был распознан ни одним движком на VirusTotal.

Атака опасна тем, что 3D-маркетплейсы не могут проверять встроенный в файлы код. Художникам, аниматорам и моделлерам рекомендуется:

  • отключить автоматический запуск Python-скриптов: Blender → Edit → Preferences → снять галочку с Auto Run Python Scripts;
  • относиться к 3D-ассетам как к потенциально исполняемому коду;
  • скачивать файлы только у надёжных авторов или тестировать их в песочнице.

Злоумышленники явно ориентируются на профессиональное сообщество 3D-контента — и такая схема может оказаться особенно опасной для студий и фрилансеров, которые работают с большим количеством моделей из внешних источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru