+0
Сохранить Сохранено 7
×

IT-эксперт Кусков: отличить шпионские «медицинские документы» от настоящих не всегда возможно


IT-эксперт Кусков: отличить шпионские «медицинские документы» от настоящих не всегда возможно

Хакер.

© ru.freepik.com

Генеральный директор информационно-технического агентства Telecom Daily Денис Кусков обсудил с «Ридусом» способы защиты от новой техники хакеров, использующих приходящие на устройство «медицинские документы» как прикрытие для установки шпионских программ.

Кусков отметил, что в наше время «не всегда возможно» отличить хакерский «медицинский документ» от настоящего. Злоумышленники могут пользоваться попавшими им в руки реальными данными из клиник. Но всё-таки способы защиты есть.

«Если вы пользуетесь услугами медицинского учреждения, то у него, скорее всего, есть своё приложение. Все файлы находятся внутри этого приложения. Никто не даст гарантию, что его тоже нельзя взломать, но сделать это гораздо труднее», — сказал «Ридусу» IT-эксперт.

Кусков добавил, что при этом всё же остаётся проблема данных медицинского характера, которые приходят из внешних источников — через мессенджер или электронную почту: «Здесь гарантировать их безопасность достаточно тяжело».

«Для минимизации всего этого желательно пользоваться одними и теми же медицинскими центрами. Если медицинская информация из внешних источников вызывает опасение — вы ничего не сдавали, а вам приходит сообщение: „Перейдите туда-сюда, почитайте это”, — то, конечно, лучше этого не делать», — рекомендует Кусков.

Ранее ТАСС со ссылкой на компанию Bi.Zone сообщил, что хакеры в последние месяцы освоили новую схему установки шпионского программного обеспечения на устройства пользователей, маскируя его файлами медицинского содержания. На устройство загружается отвлекающий документ — например, выписка из амбулаторной карты пациента. Потом скрытно устанавливается загрузчик, а затем — программа, дающая доступ к системе.

В подобных схемах часто используются легальные программы для теста на проникновение — например, Havoc. По данным Bi.Zone, сейчас с их помощью совершается каждая восьмая кибератака.

  • Телеграм
  • Дзен
  • Подписывайтесь на наши каналы и первыми узнавайте о главных новостях и важнейших событиях дня.

Нам важно ваше мнение!

+0

 

   

Комментарии (0)