За громкой историей с похищением в Ачинске могут стоять мошенники

За громкой историей с похищением в Ачинске могут стоять мошенники

За громкой историей с похищением в Ачинске могут стоять мошенники

Похищение девушки-подростка из Ачинска могло быть инсценировкой, организованной под давлением мошенников, которые вымогали у нее деньги.

Такую версию озвучил телеграм-канал Shot. Следственные органы рассматривают этот вариант.

Согласно данным территориального подразделения Следственного комитета, 15-летняя жительница Ачинска покинула дом около 16 часов. Спустя два часа на телефон ее отца поступило требование о выкупе.

В ходе расследования было установлено, что видео с просьбой о выкупе записала сама девушка на кладбище, куда прибыла на такси.

Как сообщили в краевом главке МВД агентству «РИА Новости», ранее подросток не уходила из дома, конфликтов в семье, с соседями или одноклассниками у нее не было.

По факту исчезновения школьницы было возбуждено уголовное дело. В ее поисках участвовали около 150 сотрудников правоохранительных органов.

На следующий день девушку обнаружили в Назарово – соседнем с Ачинском городе – в съемной квартире.

Как рассказали в Следственном комитете корреспонденту ТАСС, подросток призналась, что инсценировала похищение по указанию телефонных мошенников.

«Школьница покинула дом, самостоятельно записала видеообращение на кладбище, а затем, выполняя указания неизвестных лиц, на такси отправилась в Назарово. Там она вышла возле гостиницы, затем направилась в интернет-кафе, где до позднего вечера переписывалась с мошенниками», — сообщили ТАСС в ГСУ СК РФ по Красноярскому краю и Хакасии.

Схема инсценировки похищения, используемая мошенниками с 2023 года, направлена на получение денег как от самой жертвы, которую вынуждают покинуть дом и не выходить на связь с близкими, так и от ее родственников, которым предъявляют требование о выкупе. Такие методы активно применяются злоумышленниками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Данные ЭКГ можно деанонимизировать с точностью 85%

Исследователи показали, что даже данные электрокардиограммы (ЭКГ), которые часто выкладываются в открытый доступ для медицины и науки, можно связать с конкретным человеком. И сделали это с высокой точностью — до 85 процентов совпадений, используя машинное обучение.

Главная проблема в том, что ЭКГ-сигналы уникальны и стабильны, словно отпечатки пальцев.

Даже если убрать имя и другие «очевидные» идентификаторы, сами сердечные ритмы остаются индивидуальными. А значит, их можно сопоставить с записями из носимых гаджетов, телемедицины или утечек медкарт.

Учёные протестировали метод на данных 109 участников из разных публичных наборов и выяснили: даже с шумом и искажениями система уверенно «узнаёт» людей. Простое обезличивание уже не спасает — риск повторной идентификации слишком высок.

 

Авторы предупреждают: такие атаки не требуют доступа к больничным серверам или инсайдеров. Достаточно сопоставить разные источники информации и применить алгоритмы.

Чтобы снизить риски, исследователи предлагают признать ЭКГ полноценным биометрическим идентификатором, ужесточить правила его обработки и обязательно предупреждать пациентов о возможностях повторной идентификации.

Кроме того, нужно ограничивать свободный обмен «сырыми» файлами между организациями и требовать специальных соглашений и проверок.

И это касается не только ЭКГ. Похожие уязвимости есть у PPG-сигналов (датчики пульса), голоса и даже электроэнцефалограмм. По мере того как носимые устройства и нейроинтерфейсы входят в обиход, объём таких биометрических данных растёт — а вместе с ним и поле для атак.

Иными словами, в здравоохранении нарастает новая угроза: медицинские датчики становятся инструментом не только врачей, но и потенциальных киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru