Instagram* оштрафовали на $402 млн за детские бизнес-аккаунты

Instagram* оштрафовали на $402 млн за детские бизнес-аккаунты

Instagram* оштрафовали на $402 млн за детские бизнес-аккаунты

Instagram (признана в России экстремистской и запрещена) должна выплатить $402 млн за нарушение конфиденциальности подростков. Решение вынесла европейская комиссия со штаб-квартирой в Дублине. Соцсеть не согласна с суммой.

О рекордном штрафе для Instagram сообщает агентство Reuters.

€405 млн ($402 млн) соцсеть должна заплатить за то, что дети имели право управлять бизнес-аккаунтами. Речь о подростках 13-17 лет. Будучи админами, они могли публиковать свои номера телефонов и электронную почту.

Расследование началось в 2020 году.

“Мы приняли окончательное решение в прошлую пятницу, в нем упоминается штраф в 405 миллионов евро”, — подтвердили новость в комиссии. Сам документ обещают показать на следующей неделе.

Instagram не согласна с размером штрафа. По словам представителя компании Meta (признана экстремистской и запрещена в России), соцсеть обновила настройки и подняла возрастной ценз для ведения бизнес-аккаунтов еще год назад.

Европейская комиссия по защите данных (DPC) регулирует деятельность Apple, Google, Facebook (соцсеть признана в России экстремистской и запрещена) и других техногигантов. Офис DPC расположен в Ирландии. В прошлом году там же вынесли решение о штрафе для WhatsApp. Мессенджер заплатил €225 млн за несоблюдение правил обработки конфиденциальных данных Евросоюза.

В России защиту ПДн регулирует Роскомнадзор, руководствуясь законом “О персональных данных”, который обновили этим летом.

*Instagram принадлежит Meta, которая признана в России экстремистской и запрещена

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru