Speedtest оштрафовали на миллион рублей, составлен протокол и на Tinder

Speedtest оштрафовали на миллион рублей, составлен протокол и на Tinder

Компанию Ookla LLC, разработчика сервиса Speedtest, признали виновной за отказ локализовать данные российских пользователей. Для первого раза владелец заплатит миллион рублей. По той же статье составлен протокол на приложение Tinder.

У Таганского суда Москвы сегодня насыщенный день. Сначала мировой судья оштрафовал компанию Apple на два миллиона рублей. После обеда “пришли” за Speedtest. 

Статья одна: ч. 8 ст. 13.11 КоАП РФ “Невыполнение оператором при сборе персональных данных обязанности по обеспечению записи, систематизации, накопления, хранения персональных данных граждан РФ с использованием баз данных, находящихся на территории РФ”.

Представители Speedtest просили суд прекратить производство в связи с отсутствием состава правонарушения, передаёт "Интерфакс".

Суд к просьбе ответчика не прислушался. За отказ хранить данные российских пользователей “дома” компания должна заплатить миллион рублей. 

Ookla — мировой лидер по тестированию интернета. Замерять скорость на Speedtest Intelligence можно в браузере или на платформах Windows, Android, iOS, Apple TV и macOS.

Сегодня же московский суд определил день, когда будет рассматривать дело в отношении владельца приложения для знакомств Tinder — американской группы Match Group LLC. Протокол Роскомнадзора тоже касается отказа компании локализовать ПДн российских пользователей на территории страны. Возможный штраф — до 6 млн рублей.

Заседание состоится 28 июля в 11:00, в один день с рассмотрением того же вопроса в отношении мессенджера WhatsApp (принадлежит Meta — признана в России экстремистской, деятельность запрещена).

Обновление:

За отказ локализовать данные российских пользователей сегодня на миллион рублей также оштрафовали компанию Zoom. Ответчик в суд не явился, заседание прошло без него.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шпион Cuckoo атакует как Intel-, так и Arm-версии устройств на macOS

Cuckoo — новая вредоносная программа, атакующая как Intel-, так и Arm-версии компьютеров на macOS. Вредонос представляет собой классический шпионский софт, пытающийся закрепиться в системе и отправить оператору данные жертвы.

Исследователи из Kandji, первыми обнаружившие Cuckoo, утверждают, что зловред является универсальным бинарником Mach-O, способным работать на macOS-устройствах как с чипами Intel, так и M-серией процессоров.

Пока специалисты затрудняются сказать, какой именно способ распространения задействуют операторы Cuckoo, однако известно, что бинарник шпионского софта размещён на ресурсах dumpmedia[.]com, tunesolo[.]com, fonedog[.]com, tunesfun[.]com и tunefab[.]com.

Сами сайты предлагают платные и бесплатные версии приложений, вытаскивающих музыку из стриминговых сервисов и переводящие её в формат MP3.

На деле с этих ресурсов скачивается образ диска, который в случае запуска собирает информацию о компьютере. Интересно, что проверяется страна: вредонос запускается на устройствах пользователей из Армении, Белоруссии, Казахстана, России, Украины. Cuckoo стартует только после успешной проверки языка системы.

Шпионский софт пытается закрепиться в ОС через LaunchAgent. Ранее к такой же технике прибегали другие зловреды: RustBucket, XLoader, JaskaGO. Кроме того, Cuckoo использует приложение osascript для отображения фейкового окна ввода пароля (нужно для повышения прав в системе).

«Вредоносная программа пытается добраться до файлов, связанных с определённым софтом. Задача — собрать как можно большее количество информации», — пишут специалисты.

В частности, Cuckoo интересуют данные связки ключей iCloud, Заметок, веб-браузеров, криптокошельков, а также программ Discord, FileZilla, Steam и Telegram.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru