Мошенники фотографируют личные данные на смартфон и публикуютФото: Pixabay
Мошенники нашли новый и самый простой способ хищения персональных данных россиян: они фотографируют информацию с экрана компьютера на телефон, а потом публикуют ее в DarkNet (скрытая сеть). Об этом сообщила компания по защите данных DeviceLock.
Специалисты провели исследование каналов инсайдерских сливов и пришли к выводу, что указанный способ стал особенно популярным в 2019 году; годом ранее такую схему практически никто не использовал. Сама по себе схема объясняется тем, что защитные DLP-системы зачастую способны замечать только скачивание баз данных на флешку или в «облако». Распознать содержимое фотографии они не могут, пишет газета «Известия» со ссылкой на итоги исследования.
Между тем, лидером среди возможных способов (80%) по-прежнему является копирование баз на внешние носители. Что касается жертв, то в 70% случаев с утечкой сталкиваются B2 °C-компании, включая розничные банки, микрофинансовые организации и операторы связи.
Публикации, размещенные на сайте www.ura.news и датированные до 19.02.2020 г., являются архивными и были
выпущены другим средством массовой информации. Редакция и учредитель не несут ответственности за публикации
других СМИ в соответствии с п. 6 ст. 57 Закона РФ от 27.12.1991 №2124-1 «О средствах массовой информации»
Сохрани номер URA.RU - сообщи новость первым!
Не упустите шанс быть в числе первых, кто узнает о главных новостях России и мира! Присоединяйтесь к подписчикам telegram-канала URA.RU и всегда оставайтесь в курсе событий, которые формируют нашу жизнь. Подписаться на URA.RU.
Все главные новости России и мира - в одном письме: подписывайтесь на нашу рассылку!
На почту выслано письмо с ссылкой. Перейдите по ней, чтобы завершить процедуру подписки.
Мошенники нашли новый и самый простой способ хищения персональных данных россиян: они фотографируют информацию с экрана компьютера на телефон, а потом публикуют ее в DarkNet (скрытая сеть). Об этом сообщила компания по защите данных DeviceLock. Специалисты провели исследование каналов инсайдерских сливов и пришли к выводу, что указанный способ стал особенно популярным в 2019 году; годом ранее такую схему практически никто не использовал. Сама по себе схема объясняется тем, что защитные DLP-системы зачастую способны замечать только скачивание баз данных на флешку или в «облако». Распознать содержимое фотографии они не могут, пишет газета «Известия» со ссылкой на итоги исследования. Между тем, лидером среди возможных способов (80%) по-прежнему является копирование баз на внешние носители. Что касается жертв, то в 70% случаев с утечкой сталкиваются B2 °C-компании, включая розничные банки, микрофинансовые организации и операторы связи.