Telegram Web Link
⌨️ 🥷"Компьютерный мастер" запросил у пенсионерки 865 тысяч рублей за замену термопасты, переустановку ОС и очистку ПК от пыли

Как сообщает 🇷🇺 ГУ МВД России по Красноярскому краю, 69-летняя местная жительница обратилась в ОВД в феврале 2024 года. Женщина рассказала, что стала жертвой компьютерного мастера и отдала ему 865 тысяч рублей за ремонт техники.

Как выяснилось, женщина нашла в почтовом ящике рекламную брошюру о ремонте 🛡 компьютерной техники по выгодным ценам, а для пенсионеров еще и предполагалась скидка. Жительница Березовки вызвала мастера на дом для ремонта ноутбука и системного блока.

В канун Нового года на пороге её квартиры появился 27-летний парень. Он втерся в доверие за разговорами на отвлеченные темы и сделал вид, что ремонтирует и старые компьютеры 2007 и 2013 годов выпуска.

Несмотря на то, что
👨‍💻цена самой техники едва превышала 10 тыс. руб., мастер за свои услуги запросил 865 тыс. руб. В стоимость он включил чистку от грязи и пыли, замену термопасты и переустановку операционной системы.

⚠️В реальности средняя стоимость составила бы не более 3 тыс. руб.

— cообщает Прокуратура Красноярского края.

👆Женщина, опешив от стоимости, растерялась и не смогла отказать отзывчивому мастеру, достала все свои сбережения и одолжила у сына недостающие 130 тыс. руб.

Компьютерщик без зазрения совести взял деньги, выписал квитанцию и пропал со «всех радаров».

Лишь после его ухода пострадавшая поняла, что стала жертвой мошенника – денег нет, а техника как не работала, так и не работает.


🔎Следователи СО ОП МО МВД России «Березовский» возбудили уголовное дело по ч. 3 ст. 159 УК РФ «Мошенничество». В ходе расследования полицейскими было установлено местонахождение ранее не судимого подозреваемого, с «чудо-мастером» проведена работа по возмещению причиненного материального ущерба.

🤕 Расследование уголовного дела завершено. Теперь аферисту грозит лишение свободы на срок до 6 лет.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️Скамеры на схеме 🐘«Мамонт» в СНГ cуммарно заработали более 8,6 млрд рублей

По данным F.A.C.C.T., за период с первого полугодия 2021-го по первое полугодие 2024-го мошенники, работающие по схеме «Мамонт», похитили у жертв из всех стран 8 624 275 268 рублей (в переводе на российскую валюту).

Cейчас экспертам известно о 16 активно действующих крупных скам-группах, работающих по схеме «Мамонт» в России и странах СНГ, в которых задействованы более 🙅‍♂️20 000 рядовых воркеров.

Нам известно о 1 566 различных группах, как работающих по схеме «Мамонт» в настоящее время, так и прекративших свою активность, которые были созданы с начала 2020 года по первую половину 2024-го. Большинство таких групп долго не «живут», но взамен закрывшихся сразу же появляются новые.

— пишут эксперты.

💸 Cредняя сумма, похищенная по схеме «Мамонт» в 🇷🇺России, составила 9 008 рублей.

Схема «Мамонт» развивается уже пятый год, поэтому обросла большим количеством используемых брендов, множеством вариаций сценариев и типов кибератак благодаря интеграции инструментов для совершения киберпреступлений из других схем. Количество участников схемы продолжает расти: развитие мошеннических сервисов избавляет новых участников криминальных схем от необходимости иметь технические знания. Мошенники множатся, как комары на болоте, и чем их больше, тем больше людей, пострадавших от обмана.


🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳 Китайские исследователи модифицировали Llama 13B и сделали из неё 👮военную ИИ-модель "ChatBIT"

Исследователи из Народно-освободительной армии Китая (НОАК) разработали военную LLM на основе кода Llama. По данным Reuters, шесть китайских ученых из трех институтов благодаря открытому исходному коду Llama 13B Meta* собрали cобственную большую языковую модель "ChatBIT" для военных нужд и решения аналитических задач в военной сфере. Предполагается, что ИИ-модель будет использоваться также для сбора и обработки разведывательной информации. Производительность и примеры практического использования ChatBIT в статье не приводятся, но точность ответов якобы может быть близка к ChatGPT-4.

🤔В тексте указано, что модель ChatBIT была обучена всего лишь на 100 000 диалогах, связанных с военной тематикой, а это сравнительно малый объём данных для решения каких-либо серьёзных задач.

«Любое использование наших моделей Народно-освободительной армией является недопустимым и противоречит нашей политике приемлемого использования [LLM]»

— сообщила директор Meta* по общественной политике Молли Монтгомери в телефонном интервью с Reuters.

Meta* не разрешает использование своих моделей в военной сфере, однако из-за открытого исходного кода корпорация не может полноценно контролировать соблюдение запретов. Представитель Meta* подчеркнула, что НОАК использовала Llama без разрешения, поэтому компания предпринимает шаги для предотвращения дальнейших злоупотреблений.

По мнению аналитика Уильяма Ханнаса из Центра новых технологий безопасности Университета Джорджтауна, попытки США ограничить доступ Китая к западным ИИ-технологиям с помощью экспортного контроля и санкций тщетны.

По его мнению, тесное сотрудничество между 👨‍🔬ведущими китайскими и американскими учёными в области ИИ делает невозможным полное исключение Китая из глобальной повестки. У себя в стране Поднебесная активно вкладывается в финансирование ИИ-проектов и сотни исследовательских лабораторий.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖🇷🇺К 2050 году ИИ будет осуществлять надзорную деятельность в России на 90%

Искусственный интеллект (ИИ) к 2050 году будет осуществлять контрольно-надзорную деятельность в России на 90%, ожидает вице-премьер Дмитрий Григоренко.

"Я думаю, что 90% заменит искусственный интеллект, или машина"

заявил вице-премьер.

Человек же будет отвечать за разрешение нестандартных случаев - "он будет садиться и думать, что с этим делать", добавил вице-премьер.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎖🇺🇸 Meta* официально разрешила использовать свои ИИ-модели американским оборонным акторам в военных целях

Как сообщает NYT, Meta* изменяет свою политику использования ИИ-моделей, разрешая использоват LLM правительственным агентствам США и оборонным подрядчикам в ⚔️военных целях. Решение представляет собой отход от прежней политики, запрещающей использование ИИ для военных и ядерных отраслей.

Теперь Meta предоставляет доступ к Llama 👮федеральным агентствам и сотрудничает с компаниями, такими как ✈️Lockheed Martin и Booz Allen, а также с технологическими компаниями, специализирующимися на обороне —🧹Palantir и Anduril. Среди стран, с которыми Meta планирует делиться своими разработками, также указаны партнеры по альянсу разведки 👁«Пять глаз» (США, Канада, Великобритания, Австралия и Новая Зеландия).

Президент по глобальным делам компании Meta* Ник Клегг подчеркнул, что использование открытых моделей ИИ способствует безопасности и экономическому процветанию США, а также поддерживает "демократические ценности" в условиях глобальной гонки за лидерство в области ИИ.

Критики утверждают, что поступок Meta* вероятно вызовет общественный резонанс, так как использование технологий в Кремниевой долине в военных целях уже не раз становилось предметом горячих споров.

👆На прошлой неделе стало известно, что исследователи из Народно-освободительной армии Китая (НОАК) разработали военную LLM на основе кода Llama.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🇺🇸ИИ-модель 🛡 Defense Llama займется обработкой разведданных и планированием боевых операций в США

В дополнение к новостям выше...

Defensescoop стало известно, что компания Scale AI недавно представила новую языковую модель под названием Defense Llama, разработанную для нужд 🛡 национальной безопасности США. Модель специалисты создали на базе 🤖Llama 3. Сейчас она проходит тестирование с участием представителей Министерства обороны и других служб национальной безопасности.

Руководитель отдела федеральных поставок компании Scale AI и резервист 🎖Корпуса морской пехоты США Дэн Тадросс сообщил, что модель Defense Llama уже задействована для поддержки военных задач, таких как планирование боевых операций и анализ разведданных.

Модель настроена с использованием методов обучения с подкреплением, основанных на человеческой обратной связи, позволяя подстраивать ответы на промпты под определённый стиль, характерный для разведывательной деятельности.

Одна из главных фишек Defense Llama по сравнении с другими коммерческими моделями заключается в том, что она не имеет ограничений, позволяя военным получать развёрнутые ответы, связанные с тактикой и стратегией в контексте выполнения боевых задач. Например, когда Тадрос спрашивает: «Какую тактику применял Иран против коалиционных сил?», — обычная модель отказывается давать ответ, но Defense Llama выдаёт следующее: "Иран использовал баллистические ракеты, кибервойска, сбор разведданных, террористические группы и военно-морские силы" [выдала несколько абзацев].

📖 Тадросс: LLM проверялась на способность оперативно обрабатывать аналитические запросы и выдавать релевантные данные даже в условиях ограниченного доступа к информации.

Военную Llama юзают только в контролируемых государственных центрах (на платформе Scale Donovan) и доступна она исключительно через защищенные сети, дабы минимизировать риски, связанные с утечкой данных.

Ранее сообщалось о том, что 👩‍💻OpenAI начнёт тестировать аналитические ИИ-инструменты в реальных боевых условиях.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
РИА Новости пишут:

Таганский суд Москвы оштрафовал на 3,5 млн рублей владельца браузера 🧊Mozilla за отказ удалить запрещённый контент, сообщили РИА Новости в суде.

Роскомнадзор составил протокол за отказ удалить запрещённый контент.

=================

Удивился.

Если зайти на официальный портал Судов общей юрисдикции города Москвы в телеграм https://www.tg-me.com/moscowcourts/5153, то там другое:

⚖️Столичный суд привлек в административной ответственности Mozilla Corporation [не владельца браузера, а компанию].

Постановлением Таганского районного суда города Москвы «Mozilla Corporation» признана
виновной в совершении административного правонарушения, предусмотренного ч.2 ст.13.41 КоАП РФ (Неудаление владельцем сайта или владельцем информационного ресурса в информационно-телекоммуникационной сети "Интернет" информации или интернет-страницы в случае, если обязанность по удалению такой информации, интернет-страницы предусмотрена законодательством Российской Федерации).

Суд назначил административное наказание в виде административного штрафа в размере 3,5 млн рублей.


👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
В Microsoft решили начать приторговывать «безопасностью» своих решений, которые, если микромягко выражаясь, не отличались каким-либо особым уровнем или эффективностью последней, о чем в сети превеликое множество мемов и прочих приколюх.

Несмотря на это, в офисе микромягких, всерьез рассматривают возможность взимания с частных пользователей до 30 долларов в качестве подписки за дополнительный год обновлений безопасности для Windows 10 после достижения операционной системой EoL-срока.

Начиная с 14 октября 2025 года Windows 10 больше не будет получать обновления безопасности.

При этом Windows 11 разработчики описывают как самую безопасную версию из когда-либо существовавших.

Предыдущая - видимо, не очень.

Согласно продвигаемой инициативе, частные пользователи смогут покупать расширенные обновления безопасности на один год, а предприятия - сразу на три. Для них ценник составит 61 доллар за первый год, а затем 122 доллара и 244 доллара за последующие годы.

Теперь каждый PatchTuesday будет иметь вполне себе понятную стоимость, но больше интересует другой вопрос, о чем в Microsoft не распространяются - каким образом будут оцениваться криво закрытые уязвимости или вовсе игнорируемые поставщиком откровенные 0-day.

Еще более интересно будет наблюдать за разрешением споров по компенсациям последствий атак, нацеленных на «проплаченные» по подпискам пользователями баги, что в случае с Microsoft достаточно часто случается.

По всей видимости, в реальности ничего не измениться, кроме оборота по счетам компании.

Но будем посмотреть.
❗️На Pwn2Own обнаружили новый zero-day эксплойт для 🖥 Synology NAS

На конференции по кибербезопасности Pwn2Own Ireland 2024 исследователь-безопасник Рик де Ягер из компании Midnight Blue обнаружил критическую уязвимость нулевого дня в популярных устройствах NAS Synology DiskStation и BeeStation, позволяющую получить доступ к устройству и исполнять произвольный код на уровне root.

Уязвимость представляет собой ❗️zero-click, то есть нет необходимости во взаимодействии с пользователем для активации вредоносного кода.

🦠CVE-2024-10443 получило название RISK:STATION от Midnight Blue.

Тайваньский производитель сетевых устройств хранения данных (NAS) Synology устранил критическую брешь в системе безопасности DiskStation и BeePhotos.

Компания Midnight Blue подчёркивает, что для устранения уязвимости достаточно установить обновления: для DiskStation (версия SynologyPhotos 1.7.0-0795 и 1.6.2-0720) и для BeeStation (BeePhotos версии 1.1.0-10053 и 1.0.2-10026). В случае невозможности обновления рекомендуется отключить компоненты SynologyPhotos / BeePhotos, а также закрыть порты 5000 и 5001 + деактивировать QuickConnect. Устройство останется уязвимым только для атак внутри LAN, если злоумышленник получит физический доступ к домашней сети.

NAS-устройства Synology часто используют через прямые подключения по интернету/QuickConnect и злоумышленники могут легко обнаружить их через Shodan или Censys.

↔️По оценкам компании Midnight Blue, от 1 до 2 миллионов устройств Synology DiskStation и BeeStation по всему миру cейчас находятся под угрозой.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Минцифры опубликовало ответы на наиболее частые вопросы по деанонимизации каналов 10к+

📄 https://digital.gov.ru/uploaded/files/registratsiya-kanalov-s-10000-podpischikov-voprosyi-i-otvetyi.pdf

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧊 Mozilla Foundation в ближайшее время уволит 30% сотрудников и упразднит отдел по защите интересов, поскольку сталкивается с «неумолимым натиском перемен».

Основной причиной реструктуризации является стремление компании сфокусироваться на более приоритетных задачах, чтобы помочь организации справиться с быстрыми изменениями на рынке технологий.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐎 Эксперты Kaspersky GReAT обнаружили новый троянец SteelFox

Специалисты из Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили новый троянец, назвав его "SteelFox". В трояне реализована функциональность 🦠майнера и стилера: зловред использует мощности заражённых компьютеров, чтобы майнить криптовалюту, а также крадёт конфиденциальные данные пользователей и отправляет их атакующим. SteelFox распространяется под видом неофициального ПО, которое используется для бесплатной активации популярных программ.

Речь идёт, в частности, о фальшивых активаторах для AutoCAD (систем автоматизированного проектирования и черчения), Foxit PDF Editor (приложения для редактирования PDF-документов) и продуктов JetBrains (инструментов для разработки на популярных языках программирования). Пользователи могут столкнуться со SteelFox на форумах, торрент-трекерах, GitHub.


🔻 Майнинг криптовалюты. Злоумышленники используют модифицированную версию 💴XMRig — майнера с открытым исходным кодом. В обнаруженной кампании он представляет собой один из компонентов троянца SteelFox. Атакующие используют мощности заражённых устройств, чтобы майнить криптовалюту, — вероятнее всего, Monero.

🔻 Кража конфиденциальных данных. Другой компонент SteelFox — это программа-стилер, которая может 🚰собирать большой объём информации на компьютере жертвы и отправлять её атакующим.

📖Чтобы минимизировать риски, «Лаборатория Касперского» рекомендует скачивать приложения только из официальных источников, регулярно обновлять операционную систему и установленные приложения.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ 🤖Голосовой ChatGPT от OpenAI – новый инструмент для автоматизации 😂 скама?

В новом исследовании учёные из Университета Иллинойса в Урбана-Шампейн (UIUC) протестировали голосовой API модели ChatGPT-4o с целью выяснить — насколько эффективно его могут использовать потенциальные злоумышленники для скама. Для симуляции были созданы 🤖 специальные ИИ-агенты, которые способны делать прозвоны и на "роботизированном" английском общаться с жертвой.

Кроме того, ИИ-агенты получили возможность использовать навигацию по сайтам, заполнять формы, нажимать на элементы веб-страницы (click_element с помощью селектора CSS) и выполнять код 👩‍💻JavaScript.

Агент голосом имитировал деятельность сотрудника банка и запрашивал у жертвы логин, пароль и код 2FA. Утверждается, что имитация скам-действий осуществлялась на реальных платформах — Bank of America и Gmail. Роль жертв играли непосредственно сами исследователи.

📞Успешность автоматизированных голосовых скам-атак варьировалась в зависимости от типа схемы:
🔻 Мошенник выманивает учетные данные Gmail у пользователя – 60% успеха.
🔻 Мошенник получает контроль над криптовалютным счетом жертвы и переводит себе криптовалюту (MyMonero) – 40%.
🔻 Выманивание данных Запретограма у пользователя – 40%.
🔻 Перевод денег с банковского счёта (Bank of America) мошеннику – 20%.
🔻Выдача себя за налоговую службу и запрос 2FA кодов для получения подарочных карт (gift card, Google Play) – 20%.

👆На тестирование каждой схемы выделялось ровно 5 попыток.

🖥Выводы:
🔻Общая успешность ИИ-агентов оказалась низкой. Всего лишь 36%.
🔻Мошенничество с переводом средств с банковского счёта оказалось самым сложным для ИИ — успешность всего 20% и требовалось произвести около 26 действий со стороны агента.
🔻Средняя стоимость API-запросов для успешного мошенничества составила меньше $0.75 долларов за 1 попытку.
🔻Cкам с переводом средств с банковского счёта оказался самым дорогим с точки зрения API-запросов — $2.51 за успешное выполнение.

Ещё сложной задачей для агентов стало распознавание👂голоса жертвы: когда она называла логины и пароли. ИИ-агент часто неправильно «слышал» или интерпретировал информацию ошибочно. Роботу по несколько раз приходилось повторно переспрашивать данные и корректировать введенную информацию.

📱 Авторы исследования подчёркивают: ИИ-агенты с автопрозвоном пока ещё не способны заменить живых людей-мошенников в скам-схемах, но ученые считают, что с развитием технологий роботизированные звонки станут серьезной угрозой в будущем.

📄 https://arxiv.org/pdf/2410.15650

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🥷ГК "Солар": почти 70% сложных кибератак на Россию c начала 2024 года осуществляются 💻 проукраинскими хакерами

"Почти 70% сложных кибератак с начала 2024 года, в расследовании которых участвовали специалисты … ГК "Солар", были организованы проукраинскими группировками. Их цели максимально деструктивны – собрав необходимые данные, восточно-европейские киберпреступники стремятся максимально разрушить скомпрометированную инфраструктуру"

сообщили аналитики ГК "Солар".

📖Наиболее известными и активными восточно-европейскими проукраинскими группировками стали:

🐍Shedding Zmiy (37% расследований) — занимаются шпионажем за российскими организациями примерно с 2022 года: на их счете несколько десятков кибератак на государственный сектор, промышленность, телеком и другие отрасли.

🐍Lifting Zmiy (18%) — группировка в своих атаках активно использует уязвимости в публичных сервисах. К примеру, может воспользоваться недостаточной защищенностью программного обеспечения для управления лифтовым оборудованием и разместить на нем серверы управления вредоносами, пояснили в компании.

Уровень злоумышленников, вовлеченных в атаки на российские инфраструктуры, вырос, и в следующем году мы ожидаем, что станет больше инцидентов, направленных на кражу конфиденциальных корпоративных данных, перехват ключевых сервисов, уничтожение ключевой инфраструктуры, взлом подрядчиков для доступа к целевым сетям"

— прокомментировал инженер группы расследования инцидентов Solar 4RAYS Геннадий Сазонов.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻Кто такие "Белые хакеры" и как взять под контроль квадробобёров квадроберов...теперь всё самое важное в больших кабинетах.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
9
❗️🥷 Schneider Electric подтвердила "ransom-атаку" на свою инфраструктуру— хакеры из Hellcat требуют🥖французский хлеб

Французский гигант Schneider Electric подтвердил серьезный инцидент кибербезопасности: хакерская группа Hellcat взломала платформу разработки, где был размещен сервер JIRA, похитив 40 ГБ данных. Злоумышленникам удалось получить доступ к 400 000 записям пользовательских данных, включая 75 тысяч уникальных адресов электронной почты и полные имена сотрудников и клиентов компании.

🧐 Хакеры в качестве выкупа потребовали оплату в виде 🇫🇷хрустящих французских багетов на сумму $125 000. Очевидно, что это шутка, высмеивающая французскую принадлежность компании.

Согласно заявлению представителей Hellcat, в ходе атаки они использовали REST API MiniOrange для извлечения данных, что может указывать на возможные уязвимости или проблемы в настройке системы безопасности. MiniOrange предназначен для интеграции решений по многофакторной аутентификации (MFA), единому входу (SSO) и управлению доступом.

Атака произошла спустя всего несколько месяцев после аналогичного инцидента с участием группы 🌵Cactus, в ходе которого было украдено несколько терабайт данных Schneider Electric.

Хакеры тоже умеют в привлечение внимания. Западное сообщество ИБшников в интернете отреагировало на новость с иронией, активно обсуждая «багетную» шутку.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚰Сбер: персональные данные около 90% взрослых 🇷🇺россиян находятся в открытом доступе

«Ситуация давно уже выглядит плачевной. По нашим данным, около 3,5 миллиарда строк находятся в открытом доступе. Уже где-то около 90% взрослого населения, к сожалению, в той или иной части какие-то персональные данные имеют в открытом доступе»

сообщил заместитель председателя правления Сбербанка Станислав Кузнецов на SOC-форуме.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
⬇️РКН рекомендует отказаться от CDN-сервиса CloudFlare

Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) пишет, что Американская компания CloudFlare, поставщик услуг CDN, включила в октябре применение по умолчанию на своих серверах расширение TLS ECH (Encrypted Client Hello).

Эта технология – средство обхода ограничений доступа к запрещенной в России информации. Его использование нарушает российское законодательство и ограничивается техническими средствами противодействия угрозам (ТСПУ).

Рекомендуем владельцам информационных ресурсов отключить расширение TLS ECH или, что правильнее, использовать отечественные CDN-сервисы, которые обеспечивают надежное и безопасное функционирование ресурсов и защиту от компьютерных атак.

В частности, защиту от DDoS-атак может обеспечить Национальная система противодействия DDoS-атакам (НСПА). За время ее работы (с марта 2024 года) отражено более 10,5 тыс. DDoS-атак на различные организации страны.

Обращаем внимание, что CloudFlare была одной из компаний BigTech, которые собирал Госдеп США в сентябре для обсуждения комплексного и организованного противодействия странам, активно защищающим свой информационный суверенитет (
источник).


ЦМУ ССОП создан на базе подведомственного Роскомнадзору "Главного радиочастотного центра" в рамках реализации закона о суверенном Рунете для централизованного управления сетью связи общего пользования через технические средства противодействия угрозам (ТСПУ).

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇰🇷 В Южной Корее Meta* оштрафовали на $16 миллионов за сбор данных о личных взглядах и сексуальной ориентации пользователей

🤦‍♂️Никогда такого не было, и вот опять.

5 ноября 2024 года Комиссия по защите персональных данных Республики Корея (PIPC) наложила санкции на корпорацию Meta Platforms, Inc. за нарушения законодательства о защите персональных данных. В частности, Meta оштрафована на 21,6 млрд корейских вон (приблизительно 16 млн долларов США) за незаконный сбор и использование чувствительных данных без согласия пользователей, а также за отказ в предоставлении доступа к персональным данным по запросам.

Согласно результатам расследования, Meta* собирала чувствительную информацию, такую как религиозные и политические взгляды, сексуальная ориентация, данные о браке с представителями того же пола и другие данные — около 980 000 пользователей Facebook* из Южной Кореи. Данные использовались для маркетинговой рекламы, которой воспользовались около 4 000 рекламодателей. Комиссия установила, что Meta не соблюдала установленные правила, игнорируя даже требования со стороны пользователей предоставить им в индивидуальном порядке информацию о там, как происходит обработка персональных данных — сроки обработки, передача данных третьим лицам и сведения об активности за пределами Facebook.

Meta неоднократно отклоняла запросы пользователей на доступ к их персональной информации, объясняя это тем, что данные не подпадают под категорию информации "открытая для просмотра".

Расследование вскрыло, что Meta не обеспечила надлежащие меры безопасности для защиты данных пользователей. Например, в результате того, что на неиспользуемой странице восстановления учетных записей (заброшена) имелась уязвимость — злоумышленники загрузили поддельные удостоверения личности и автоматически cистема Meta* одобрила сброс пароля без должной проверки, предоставляя хакерам полный доступ к чужим аккаунтам. В результате данного инцидента пострадали 10 пользователей из Южной Кореи.

Комиссия обязала Meta пересмотреть подход к обработке чувствительных данных, усилить меры безопасности и выполнить требования по удовлетворению запросов пользователей на доступ к персональным данным.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
2025/07/13 22:07:07
Back to Top
HTML Embed Code: