Оператор «Telstra» нарушил Закон о конфиденциальности

Оператор «Telstra» нарушил Закон о конфиденциальности

Аналитический центр InfoWatch сообщает, что австралийскому оператору Telstra предъявлено обвинение в нарушении Закона о конфиденциальности. Личные данные около 60 300 клиентов компании Telstra были отправлены посторонним людям.



В октябре прошло года Управление по связи и СМИ, а также Комиссар по конфиденциальности Австралии Тимоти Пилгрим были привлечены для расследования почтовой ошибки компании Telstra, в результате которой 220 000 писем компании были отправлены по неверным адресам. Письма содержали личную информацию клиентов, включая фамилию и имя, номер телефона и телефонные планы. Более 23 000 таких писем содержали телефонные номера, запрещенные к разглашению.

Сегодня в своем сообщении Пилгрим заявил, что вопреки первоначальной оценке компании Telstra вместо 220 000 неверно адресованных писем, всего было отправлено 60 300 писем. Из них 26% (15 400 писем) были отправлены обратно без вскрытия. Пилгрим сообщает, что хотя нарушение Закона о конфиденциальности имело место, это был единичный случай.

Речь идёт о традиционных бумажных письмах. При их массовой рассылке используются специальные принтеры, которые печатают и текст, и адрес, и марку. И даже заклеивают конверт. Никакой ручной работы. А программы частенько ошибаются. Единственная ошибка, счётчик сбивается на единицу - и тысячи писем уходят по некорректным адресам. Таких инцидентов в последние годы становится всё больше. Есть надежда, что подобные наказания окажут косвенное влияние на производителей софта для "почтовых принтеров".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru