За утечку биометрических данных смогут посадить в тюрьму

За утечку биометрических данных смогут посадить в тюрьму

За утечку биометрических данных смогут посадить в тюрьму

Уголовную ответственность за принуждение к сдаче и утечку биометрии анонсировал Вячеслав Володин. Так спикер Госдумы отреагировал на критику в адрес законопроекта о единой биометрической системе (ЕБС). Второе чтение пройдет в Думе завтра.

Законопроект призван остановить распространение биометрических данных разными коммерческими организациями и обеспечить их государственную защиту, заявил Володин у себя в Telegram-канале.

“На сегодняшний день законопроект существенно изменен. Исключены все неопределенности и двойные толкования. Установлен целый ряд механизмов гарантий и защиты прав граждан”, — пишет Володин.

Ко второму чтению проект закона предполагает:

  • запрет на хранение геномной информации;
  • ограничение перечня биометрических данных (только лицо и голос);
  • запрет на принуждение к сдаче биометрических данных;
  • запрет на отказ в оказании услуг (коммерческих и государственных) тем, кто не хочет сдавать биометрию;
  • “прозрачный порядок отказа гражданина от сдачи биометрии и отзыва ранее данного им согласия” (родители смогут сделать это за детей);
  • возможность контролировать использование биометрии через портал “Госуслуги”;
  • запрет на использование биометрических данных детей без согласия родителей;
  • запрет на использование и хранение биометрии в базах данных, находящихся не на территории России.

Обсуждать поправки во втором чтении планируют на заседании завтра, 20 декабря.

Следующим шагом станет введение уголовной и административной ответственности за принудительный сбор и утечку биометрических данных, анонсировал Володин.

Госдума приняла законопроект в первом чтении в конце ноября. Документ предусматривает идентификацию граждан с использованием их биометрических данных с помощью ЕБС.

Создать систему предложил зампред комитета Госдумы по информполитике, информационным технологиям и связи Антон Горелкин. Глава Совета по правам человека (СПЧ) Валерий Фадеев на прошлой неделе попросил Госдуму провести слушания по этой инициативе. В СПЧ считают, что некоторые положения документа могут привести к ущемлению конституционных прав граждан.

Недоволен инициативой и патриарх Кирилл. На минувшей неделе он написал об этом Володину. Тогда же глава комитета Госдумы по информполитике Александр Хинштейн заявил, что законопроект существенно доработают, а следить за биометрическими правами граждан будет специальный совет, в который могут войти представители религиозных организаций.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru