Минцифры обсуждает фонд выплат пострадавшим от утечек

Минцифры обсуждает фонд выплат пострадавшим от утечек

Минцифры обсуждает фонд выплат пострадавшим от утечек

В России может появиться фонд материальной компенсации гражданам, пострадавшим от утечек персональных данных. Наполнять его планируют штрафами провинившихся компаний.

Первый раз о планах создать такой фонд заговорили в середине июля. Сами оборотные штрафы Минцифры обсуждает до сих пор.

Идею фонда выплат пострадавшим подтвердили “Ъ” три источника: два собеседника, близких к диалогу, и один — в крупной российской ИТ-компании.

Средства, по их словам, могут быть выделены из оборотных штрафов, которые компании обяжут выплачивать за утечки данных.

В Минцифры уточнили, что сейчас прорабатывается механизм компенсаций: “Нужно определить, как будет высчитываться объем, при каких условиях можно будет претендовать на выплаты, другие детали”.

Экспертам идея фонда нравится, смущает только возможная реализация.

Текущая версия законопроекта, вводящего оборотные штрафы за утечки, не учитывает интересы жертв утечек: штрафы пойдут в федеральный бюджет, отмечает директор НКО “Информационная культура” Иван Бегтин.

Однако эксперт опасается, что разработка и утверждение механизма могут занять длительное время, вплоть до года, поскольку потребует согласования с правительством, депутатами и участниками рынка.

“Создание фонда в любом случае шаг вперед, при этом компенсация должна зависеть от реального или потенциального ущерба пользователя, но определить его бывает сложно, и практики для ориентира сейчас нет”, — говорит GR-директор “СерчИнформ” Ольга Минаева.

Создание фонда для выплаты компенсаций потребует существенных административных издержек, содержания бюрократического аппарата, системы учета и распределения компенсаций, поясняет зампред комиссии по правовому обеспечению цифровой экономики московского отделения Ассоциации юристов России Борис Едидин.

До сих пор неясно также, придется ли гражданам, пострадавшим от утечки, обосновывать ущерб и доказывать его, “в этом случае компенсацию смогут получить единицы”, добавляет директор центра разработки Artezio Дмитрий Паршин. Если же компенсация будет разделена между всеми жертвами утечек, то сумма на каждого может оказаться незначительной.

Вопрос повышения штрафов за утечки стал актуальным после 24 февраля. Многие компании, допустившие потерю данных клиентов, отделались выплатами в 60 тысяч рублей. Среди них Яндекс.Еда и Гемотест. Самый большой штраф “грозит” только Ростелекому — 100 тыс. рублей.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru