• Компания OnePlus анонсировала 3 новых девайса

    Среди них - смартфон OnePlus 15R, планшет OnePlus Pad Go 2 и умные часы OnePlus Watch Lite. О подробных характеристиках каждого из них расскажем ниже.
    Читать дальше
  • Голографическая ИИ-девушка и наушники с «глазами» — Razer представила необычные продукты на CES 2026 (4 фото + видео)

    Razer продемонстрировала на выставке CES 2026 несколько оригинальных проектов, в том числе игрового голографического компаньона с искусственным интеллектом Project Ava; способные видеть то же, что и пользователь, умные наушники Project Motoko; а также комфортное игровое кресло с эффектом полного погружения Project Madison. Из серийных ...
    Читать дальше
  • Плазменных кулеров становится всё больше, и скоро они начнутся появляться в ПК

    Совместить компактный дизайн с производительностью и хорошим охлаждением — это нетривиальная задача, которая потребует нестандартных решений по отводу тепла. В массе задача эта решается с помощью установки радиаторов и вентиляторов, что имеет свои недостатки. Возможно, пришло время использовать плазменное (ионное) охлаждение компоненто...
    Читать дальше
  • В течение года SpaceX удвоит производства терминалов Starlink — интернет из космоса может стать дешевле

    Ранее в одном из отчётов SpaceX за 2025 год сообщалось, что в 2026 году компания намерена значительно увеличить производственные мощности своего завода в Бастропе, штат Техас, по сборке терминалов Starlink. Это решение связывают с растущим глобальным спросом на высокоскоростной интернет с низкими задержками. Так, к концу 2025 года года...
    Читать дальше
  • Устройства с Wi-Fi 8 показали на CES 2026, хотя стандарт выйдет лишь через два года

    Всего через два года после полноценного запуска Wi-Fi 7 начало поднимать голову новое поколение беспроводных сетей — пока в виде прототипов. Сразу несколько производителей продемонстрировали на выставке CES 2026 первые образцы оборудования на основе стандарта Wi-Fi 8, который официально будет опубликован лишь в 2028 году.
    Читать дальше

Роскачество объяснило, за какими персональными данными охотятся мошенники

27 июля 2022 | Просмотров: 7 308 | Новости IT

Персональные данные — чувствительная информация, позволяющая идентифицировать человека, куда также относится и информация, которой пользователь делится конфиденциально, - электронная переписка, СМС-сообщения, записи телефонных разговоров, история поиска в браузере и иные данные, сохраненные на устройстве. Получить доступ к этим данным хотят и ИТ-гиганты, и мошенники. Каждый в своих целях.

Ежедневно в России 129,8 млн интернет-пользователей оставляют свои персональные данные на сайтах и в социальных сетях, часть из которых становится объектом утечки.

Согласно отчету от Positive Technologies, за первый квартал 2022 года чаще всего в результате кибератак организации сталкивались с утечкой конфиденциальной информации (45%) и нарушением основной деятельности (30%). В атаках на частные лица были скомпрометированы конфиденциальные данные (55%) и финансовая информация (25%).

Эксперты Центра цифровой экспертизы Роскачества рассказывают, как используют личные данные компании и где находят персональные данные мошенники.

Все ради таргета

Компании используют всевозможные данные пользователей для настройки таргетированной рекламы. Чем крупнее игрок на рынке, тем больше данных о пользователях он собирает, и тем изощреннее он в своих в методах. Например, гиганты Большой пятерки Amazon, Meta , Google, Microsoft и Apple особенно внимательно изучают предпочтения пользователей.

В результате такого пристального внимания человек начинает видеть объявления на вещи или услуги, которые недавно мельком искал в Google, обсуждал в переписке в VK или просто упоминал в разговоре с коллегой на обеденном перерыве. Да, гаджеты все «слышат» и «читают».

Собирать персональную информацию для улучшения качества услуг или чтобы составить более точный портрет потенциального потребителя — лучшие из мотиваций компаний. Однако существуют риски, что личные данные попадут в руки мошенников и будут использованы в корыстных целях.

Вы уже «наследили»

Более того, везде. Как только вы вошли в Интернет, вы уже оставили цифровой след. Подробнее:

• История браузеров

Браузер может вести собственный журнал (кэш) учета URL-адресов, которые открывались. Кэш может даже сохранять некоторые элементы страниц (например, графические изображения).

Кроме того, онлайн-сервисы, такие как Google, ведут свои собственные записи истории для анализа пользовательской активности. Часть этих данных анонимна, но на практике третьи стороны, в том числе мошенники, могут расшифровать их и выйти на конкретного пользователя.

• Онлайн-магазины и соцсети

Каждый опубликованный комментарий, введенный пароль, каждая совершенная транзакция — все записывается в базы данных и в какой-то момент может быть использовано не по назначению.

• Государственные базы данных

Национальные и региональные правительственные учреждения также контролируют обширные хранилища данных, где записаны различные виды активностей граждан.

Такие системы имеют высокий уровень защиты, но полностью исключить риск кражи данных трудно. Также нельзя списывать со счетов человеческий фактор, например, недобросовестных сотрудников госучреждений, которые теоретически могут «слить» данные.

• Публичные архивы

Предположим, что пользователь когда-то создавал сайт по интересной для него теме, но спустя время она ему наскучила, и он удалил сайт. Однако есть большая вероятность, что тот контент в настоящее время доступен в Интернет-архиве. Эта огромная коллекции каталогов из более чем 702 млрд веб-страниц ведется с 1996 года.

Нередко онлайн-профили некоторых социальных сетей, типа Facebook или LinkedIn, сохраняются в той или иной форме спустя долгое время после удаления.

• Даркнет

«Темная сеть» состоит из контента, который, как правило, невозможно найти с помощью основных поисковых систем в Интернете, и доступ к нему возможен только с помощью инструментов, использующих специально настроенные сетевые настройки.

Информация там передается безопасно и анонимно с помощью определенного класса зашифрованных соединений — VPN. Мы привыкли воспринимать VPN безопасным инструментом, но с его же помощью шифруются в мире криминального подполья Интернета. А благодаря технологии Tor кто угодно может скрыть свои перемещения по Интернету, оставаясь фактически анонимным, правда для этого нужны особые сетевые надстройки, недоступные обычным пользователям.

Большая часть данных, украденных с серверов и частных устройств, в конечном итоге попадает в Даркнет, где успешно продается и покупается.

Борьба за конфиденциальность

Единственный верный способ сохранить полную конфиденциальность — не выходить онлайн, но в цифровом мире это выглядит нежизнеспособно. Более реалистичный вариант — это использование ПО, ориентированного на сохранение приватности, и отказ бездумно делиться личной информацией. Например, хороший, платный VPN поможет скрыть ваше местоположение, а браузер с луковой маршрутизацией, по типу Tor, сохранит вашу анонимность при работе в Сети.

Источник: пресс-релиз Роскачество

Комментарии: 0

В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.