США потратит на защиту номеров социального страхования 800 млн долларов

США потратит на защиту номеров социального страхования 800 млн долларов

Согласно информации Министерства здравоохранения и социальных служб США, с 2009 по 2012 годы в сфере здравоохранения зафиксировано более 400 случаев кражи информации. Финансовые затраты, связанные с этими инцидентами составили 13,3 млрд долларов. Причем чаще всего похитителей интересуют номера социального страхования граждан, данные о которых содержатся в медицинских картах, – этот товар пользуется высоким спросом на черном рынке. По словам главного аналитика InfoWatch такие данные продаются приблизительно по 12 долларов за штуку. 



По сведениям Центра государственной медицинской помощи, стоимость удаления номеров социального страхования из медицинских карточек Medicare составит около 800 млн долларов. Предполагается, что реализация идеи будет выполняться по одному из следующих сценариев: нанесение номеров в зашифрованном виде (например, XXX-XX-1234), генерирование нового кода, доступного только владельцу или генерирование нового кода, доступного владельцу и организации, присвоившей код. Центр государственной медицинской помощи считает третий вариант наиболее безопасным методом защиты номеров социального страхования. 

По оценке Счетной палаты США, длительность процедуры по любому из трех вариантов может составить около четырех лет. Причем три из них займут согласование с заинтересованными лицами, обновление баз данных, информационная деятельность, а также обучение бизнес-партнеров.

Сотрудники Центра государственной медицинской помощи отмечают, что для получения средств финансирования и «зеленого света» от Конгресса США требуется провести более тщательный анализ методов защиты.

Эта инициатива должна решить проблему, связанную с переходом на электронные медицинские карты и, следовательно, повышением риска несанкционированного доступа к номерам социального страхования. Сегодня государственные организации признают, что они больше не могут обспечить безопасное хранение идентификационной информации пациентов. 

В разрезе российской действительности комментирует главный аналитик InfoWatch Николай Федотов: «Проблема конфиденциальности номера соцстрахования в США действительно сильно запущена. В своё время американцы понадеялись на частную инициативу и рыночные механизмы и пренебрегли государственным регулированием. В результате номер соцстрахования стихийно стал своеобразным удостоверением личности и одновременно - средством для мошенничества. Сейчас предлагается решить эту застарелую проблему раз и навсегда. Следует пожелать удачи этому проекту.

Опыт США с номерами соцстрахования (как позитивный, так и негативный) в России не применим. Их система возникла ещё в 1950-е при отсутствии в стране удостоверений личности. В Росси же, где на каждом шагу требуется предъявить паспорт, соответствующих видов мошенничества (кража личности) просто не существует. Хотя издержки от паспортной системы явно выше американских потерь от краж личности». 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru