Биометрию разрешат использовать в телемедицине

Биометрию разрешат использовать в телемедицине

Биометрию разрешат использовать в телемедицине

Группа депутатов Госдумы подготовила законопроект, предусматривающий возможность использования Единой биометрической системы (ЕБС) для идентификации пользователей телемедицинских сервисов.

Документ был внесён 1 апреля, однако впоследствии отозван из-за технических недочётов. Как сообщил газете «Ведомости» один из авторов инициативы, первый зампредседателя комитета Госдумы по охране здоровья Бадма Башанкаев, в ближайшее время законопроект будет повторно внесён в нижнюю палату.

Согласно документу, биометрическая идентификация может использоваться наряду с другими способами, такими как авторизация через Портал Госуслуг. Применение ЕБС призвано снизить риски компрометации учётных данных, что характерно для традиционной системы логина и пароля. В случае с телемедицинскими сервисами это особенно важно, поскольку существует угроза нарушения врачебной тайны или получения консультации посторонним лицом, если врач не знаком с пациентом лично.

Основной интерес к внедрению биометрической идентификации проявляют страховые компании. Как отмечают «Ведомости», массовым стало явление передачи аккаунтов телемедицинских сервисов другим лицам, чаще всего — родственникам. Это приводит к убыткам как для медицинских учреждений, так и для страховых организаций. В Страховом доме ВСК сообщили, что интеграция с ЕБС не вызывает сложностей, и в компании уже есть положительный опыт идентификации водителей при дистанционных предрейсовых медосмотрах.

Тем не менее представители страховых компаний подчёркивают, что ущерб от передачи чужих аккаунтов невелик и легко распознаётся врачами, поскольку анамнез пациента не совпадает с его профилем. В среднем такие потери составляют 5–10 тысяч рублей в месяц.

Более серьёзную угрозу представляет собой утечка персональных данных. По данным Роскомнадзора, в 2024 году зафиксировано 135 случаев утечки медицинской информации. Однако, по оценке независимых экспертов, в частности ведущего эксперта по цифровизации здравоохранения «Актион Медицина» Натальи Журавлёвой, реальное число утечек может достигать 380 случаев.

Медицина занимает третье место по числу утечек данных, уступая лишь маркетплейсам и развлекательным сервисам. В распоряжение злоумышленников могут попасть паспортные данные, ИНН, СНИЛС и прочая информация, востребованная в мошеннических схемах. По данным компании «СерчИнформ», утечки происходили в 30% медицинских учреждений.

При этом, по словам Натальи Журавлёвой, внедрение биометрии не повлияет на количество утечек, поскольку основные каналы компрометации лежат вне биометрической системы. Часто медработники игнорируют требования использовать защищённые каналы связи и общаются с пациентами через обычные мессенджеры. Сами пациенты нередко пересылают медицинские данные в чатах и группах этих мессенджеров.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru