Google столкнулась с первым расследованием вопроса соблюдения GDPR

Google столкнулась с первым расследованием вопроса соблюдения GDPR

Google столкнулась с первым расследованием вопроса соблюдения GDPR

Американская корпорация Google столкнулась с первым расследованием, причиной которого стал вопрос соответствия принятого не так давно регламента GDPR (Общий регламент по защите данных). Расследование инициировал уполномоченный орган Ирландии по защите данных.

Как сообщает Reuters, это первое серьезное разногласие между американским интернет-гигантом и европейским регулятором. Во многом ситуация уникальна тем, что привлекла внимание к вопросу обработки персональных данных пользователей интернета.

Цель расследования, о котором идет речь, — отследить, как Google обрабатывает персональные данные на каждом этапе работы своей рекламной системы.

«Каждый раз, когда пользователь посещает определенный сайт, ему выводится “поведенческая“ реклама, которая дает понять, чем пользователь интересуется в Сети, что смотрит и так далее», — объясняет претензии представитель ирландского регулятора.

«Утечки такой информации происходят по той причине, что имеющие к ним доступ компании не могут достойно защитить персональные данные от несанкционированного доступа».

Если регулятору удастся доказать факт нарушения GDPR со стороны Google, это может грозить корпорации огромными штрафами. В случае с конкретно этой компанией сумма штрафа может дойти до $5,4 миллиардов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Нейросети на службе APT-групп: всплеск активности фишинга и ИИ-вредоносов

Во втором квартале 2025 года эксперты департамента киберразведки Positive Technologies зафиксировали заметный рост активности как киберпреступных группировок, так и хактивистов против российских компаний. Основным способом проникновения по-прежнему остаётся фишинг — от стандартных схем до атак нулевого дня.

Отдельная тенденция — всё больше вредоносных файлов создаётся с помощью нейросетей: используя доступные AI-сервисы, злоумышленники быстро модифицируют модули, чтобы обходить привычные средства защиты.

В отчёте PT ESC TI приводятся примеры атак. Так, группировка TA Tolik рассылала письма с архивами, в которых «официальный документ» оказывался на деле скриптом.

Он создавал задачи в планировщике, вносил вредоносный код в реестр Windows и загружал нагрузку прямо в оперативную память. Такой подход затрудняте обнаружение атаки — код не хранится в явном виде и активируется только во время выполнения.

Sapphire Werewolf распространяла вредоносные документы через бесплатный сервис передачи больших файлов. Перед запуском они проверяли, не оказались ли в песочнице для анализа, и завершали работу при подозрении. Группа PhaseShifters тоже адаптировала вредонос под окружение жертвы, меняя параметры запуска в зависимости от наличия средств защиты. Их письма шли от имени Минобрнауки.

Не остались в стороне и хактивисты. Сообщество Black Owl провело кампанию, приуроченную к транспортно-логистическому форуму, создав фальшивые сайты якобы от имени организаторов и распространяя через них вредонос.

По словам специалистов Positive Technologies, хактивисты часто взламывают небольшие сайты — онлайн-магазины, блоги, региональные порталы — чтобы размещать там пропаганду, подменять страницы или внедрять код для дальнейших атак. Иногда такие ресурсы становятся частью сложных фишинговых цепочек или продаются на теневых площадках.

Эксперты напоминают: даже небольшие компании и малопосещаемые сайты могут стать целью атаки, а фишинг остаётся самым популярным и опасным способом проникновения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru