• BYD представила «вечные» натрий-ионные батареи

    Компания BYD заявила о серьёзном прорыве в аккумуляторных технологиях. Китайский автопроизводитель увеличил ресурс своих натрий-ионных батарей до уровня, который ранее считался практически недостижимым для массовых решений.
    Читать дальше
  • В Швеции показали в деле зарядку на 1,2 МВт для электромобилей (видео)

    Как стало известно, ещё в январе 2026 года в шведском городе Норрчёпинг финская компания Kempower провела мероприятие MCS Live Winter Days, посвящённое демонстрации мегаваттной зарядки (Megawatt Charging System, MCS) для тяжелых электрических грузовиков в условиях морозов. Низкие температуры пока отпугивают автоперевозчиков от эксплуат...
    Читать дальше
  • Мощность Snapdragon 8 Elite Gen 5 проверили в Cyberpunk 2077 (видео)

    Мобильный гейминг у многих до сих пор ассоциируется с несложными казуальными играми. Развеять этот миф взялся автор YouTube-канала ETA PRIME, запустивший на смартфоне Red Magic 11 Pro с чипом Snapdragon 8 Elite Gen 5 небезызвестную Cyberpunk 2077. Что из этого получилось, блогер продемонстрировал в своём новом ролике.
    Читать дальше
  • Провайдеры смогут отключать интернет за отказ от перехода на оптоволокно

    По данным РБК, новый проект Минцифры расширяет полномочия поставщиков услуг связи при модернизации оборудования. В соответствии с новым постановлением провайдеры смогут отключить интернет-соединение и даже разорвать договор с пользователем, если тот откажется от замены медной абонентской линии на оптоволоконную.
    Читать дальше
  • Китайский конкурент Neuralink сообщил о первых успехах — пациент с имплантом научился управлять курсором за 5 дней

    Восстановление подвижности собственных конечностей парализованного человека является более отдалённой перспективой, а пока мозговые импланты используются для управления курсором компьютера буквально «силой мысли». Пациент китайского стартапа NeuroXess, который недавно получил такой имплант, научился делать это за пять дней с момента оп...
    Читать дальше

Роскачество объяснило, за какими персональными данными охотятся мошенники

27 июля 2022 | Просмотров: 7 438 | Новости IT

Персональные данные — чувствительная информация, позволяющая идентифицировать человека, куда также относится и информация, которой пользователь делится конфиденциально, - электронная переписка, СМС-сообщения, записи телефонных разговоров, история поиска в браузере и иные данные, сохраненные на устройстве. Получить доступ к этим данным хотят и ИТ-гиганты, и мошенники. Каждый в своих целях.

Ежедневно в России 129,8 млн интернет-пользователей оставляют свои персональные данные на сайтах и в социальных сетях, часть из которых становится объектом утечки.

Согласно отчету от Positive Technologies, за первый квартал 2022 года чаще всего в результате кибератак организации сталкивались с утечкой конфиденциальной информации (45%) и нарушением основной деятельности (30%). В атаках на частные лица были скомпрометированы конфиденциальные данные (55%) и финансовая информация (25%).

Эксперты Центра цифровой экспертизы Роскачества рассказывают, как используют личные данные компании и где находят персональные данные мошенники.

Все ради таргета

Компании используют всевозможные данные пользователей для настройки таргетированной рекламы. Чем крупнее игрок на рынке, тем больше данных о пользователях он собирает, и тем изощреннее он в своих в методах. Например, гиганты Большой пятерки Amazon, Meta , Google, Microsoft и Apple особенно внимательно изучают предпочтения пользователей.

В результате такого пристального внимания человек начинает видеть объявления на вещи или услуги, которые недавно мельком искал в Google, обсуждал в переписке в VK или просто упоминал в разговоре с коллегой на обеденном перерыве. Да, гаджеты все «слышат» и «читают».

Собирать персональную информацию для улучшения качества услуг или чтобы составить более точный портрет потенциального потребителя — лучшие из мотиваций компаний. Однако существуют риски, что личные данные попадут в руки мошенников и будут использованы в корыстных целях.

Вы уже «наследили»

Более того, везде. Как только вы вошли в Интернет, вы уже оставили цифровой след. Подробнее:

• История браузеров

Браузер может вести собственный журнал (кэш) учета URL-адресов, которые открывались. Кэш может даже сохранять некоторые элементы страниц (например, графические изображения).

Кроме того, онлайн-сервисы, такие как Google, ведут свои собственные записи истории для анализа пользовательской активности. Часть этих данных анонимна, но на практике третьи стороны, в том числе мошенники, могут расшифровать их и выйти на конкретного пользователя.

• Онлайн-магазины и соцсети

Каждый опубликованный комментарий, введенный пароль, каждая совершенная транзакция — все записывается в базы данных и в какой-то момент может быть использовано не по назначению.

• Государственные базы данных

Национальные и региональные правительственные учреждения также контролируют обширные хранилища данных, где записаны различные виды активностей граждан.

Такие системы имеют высокий уровень защиты, но полностью исключить риск кражи данных трудно. Также нельзя списывать со счетов человеческий фактор, например, недобросовестных сотрудников госучреждений, которые теоретически могут «слить» данные.

• Публичные архивы

Предположим, что пользователь когда-то создавал сайт по интересной для него теме, но спустя время она ему наскучила, и он удалил сайт. Однако есть большая вероятность, что тот контент в настоящее время доступен в Интернет-архиве. Эта огромная коллекции каталогов из более чем 702 млрд веб-страниц ведется с 1996 года.

Нередко онлайн-профили некоторых социальных сетей, типа Facebook или LinkedIn, сохраняются в той или иной форме спустя долгое время после удаления.

• Даркнет

«Темная сеть» состоит из контента, который, как правило, невозможно найти с помощью основных поисковых систем в Интернете, и доступ к нему возможен только с помощью инструментов, использующих специально настроенные сетевые настройки.

Информация там передается безопасно и анонимно с помощью определенного класса зашифрованных соединений — VPN. Мы привыкли воспринимать VPN безопасным инструментом, но с его же помощью шифруются в мире криминального подполья Интернета. А благодаря технологии Tor кто угодно может скрыть свои перемещения по Интернету, оставаясь фактически анонимным, правда для этого нужны особые сетевые надстройки, недоступные обычным пользователям.

Большая часть данных, украденных с серверов и частных устройств, в конечном итоге попадает в Даркнет, где успешно продается и покупается.

Борьба за конфиденциальность

Единственный верный способ сохранить полную конфиденциальность — не выходить онлайн, но в цифровом мире это выглядит нежизнеспособно. Более реалистичный вариант — это использование ПО, ориентированного на сохранение приватности, и отказ бездумно делиться личной информацией. Например, хороший, платный VPN поможет скрыть ваше местоположение, а браузер с луковой маршрутизацией, по типу Tor, сохранит вашу анонимность при работе в Сети.

Источник: пресс-релиз Роскачество

Комментарии: 0

В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.