Эксперты: GDPR скорее мешает, а не помогает защитить персональные данные

Эксперты: GDPR скорее мешает, а не помогает защитить персональные данные

Эксперты: GDPR скорее мешает, а не помогает защитить персональные данные

Прошло несколько месяцев после вступления в силу GDPR (Общего регламента по защите данных), уже сейчас можно оценить его влияние на защиту персональных данных пользователей. Эксперты пришли к выводу, что GDPR для большинства пользователей выступает просто в качестве отвлечения внимания, не предоставляя им контроль над своими данными.

То есть, по сути, новый регламента по защите данных совершенно не выполняет то, о чем заявляли его авторы. Фактически он бесполезен в нынешнем виде для пользователей.

Более того, введение GDPR еще больше усложнило и без того непростые правила конфиденциальности, увеличило количество бюрократии для малого бизнеса. Но многое ли изменилось относительно обработки данных пользователей?

Главное обещание авторов этой инициативы сводилось к следующему — предоставить пользователям контроль над своими личными данными. Однако на данный момент такой расклад дел настолько же далек от реальности, насколько он был до введения регламента.

Компании продолжают обрабатывать данные, ссылаясь на все новые предлоги. В сущности, пользователи не видят никакой разницы.

Некоторые эксперты в этой области также указывают на тот факт, что GDPR защищает не только вашу историю покупок, ваши семейные фотографии и прочую личную информацию, но также способен покрыть то, что нежелательно скрывать от народа — теневые политические схемы.

Также сомнительную ценность несут формальные процедуры вроде необходимости ведения дополнительной документации, различные аудиты безопасности, формальные курсы обучения и прочее.

Как бы это парадоксально не звучало, США сейчас подходит к защите персональных данных куда ответственнее, чем Европа со своим GDPR. А введение самого регламента пока никак не улучшило защиту личной информации пользователей.

Напомним, что за несоблюдение вступившего в силу 25 мая GDPR активисты, выступающие за защиту частной жизни, подали в суд на Google, Facebook, WhatsApp и Instagram. Исковое заявление инициировала некоммерческая организация None Of Your Business (NOYB, рус. — «Не ваше дело»).

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru