В Android-версии московских госуслуг нашли возможность взлома аккаунта

В Android-версии московских госуслуг нашли возможность взлома аккаунта

В Android-версии московских госуслуг нашли возможность взлома аккаунта

В Android-версии мобильного приложения «Госуслуги Москвы» нашлась уязвимость, с помощью которой потенциальный злоумышленник мог получить доступ к аккаунту гражданина, располагая при этом лишь телефонным номером последнего. В настоящий момент разработчики уже пропатчили брешь.

О проблеме безопасности рассказали исследователи из компании Postuf. По их словам, любой желающий мог получить доступ к личному кабинету другого пользователя, указав всего лишь номер его телефона.

Другими словами, в случае успешной эксплуатации уязвимости в руки злоумышленника или любопытного гражданина попадали следующие данные: ФИО, адрес электронной почты, год рождения, номер СНИЛС и ОМС, список имущества, а также информация о загранпаспорте и детях. Именно эти сведения содержатся в личном кабинете приложения «Госуслуги Москвы».

Как отметили сотрудники РБК, ознакомившиеся с выводами Postuf, с помощью номера полиса ОМС можно было получить доступ к медицинской информации россиянина. Для этого достаточно было воспользоваться системой ЕМИАС. Здесь речь идёт уже о крайне личных данных: список врачей, которых посещает гражданин, какие рецепты он получает и тому подобное.

При этом с помощью выявленной бреши можно было не только просмотреть данные в госуслугах, но и отредактировать их. Для самой жертвы такие манипуляции остались бы незамеченными.

Как подчеркнули представители Postuf, разработчики устранили уязвимость после отправки соответствующего запроса в ДИТ.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru