La información de que la compañía VNG reveló más de 163 millones de cuentas de clientes fue claramente expresada por el Ministerio de Seguridad Pública en un informe que evalúa el estado actual de las relaciones sociales relacionadas con la protección de datos personales, parte del proyecto de propuesta para construir la Ley de Protección de Datos Personales.
El Ministerio de Seguridad Pública determinó que la divulgación de datos personales es común en el ciberespacio. Los usuarios no son conscientes de la protección de los datos personales, los publican o exponen durante el proceso de transferencia, almacenamiento, intercambio para actividades comerciales o debido a medidas de protección inadecuadas que conducen a la apropiación y publicación pública.
El Ministerio de Seguridad Pública enumeró algunos casos típicos en el informe de evaluación: " La compañía VNG expuso más de 163 millones de cuentas de clientes; Mobile World y Dien May Xanh Company expusieron más de 5 millones de correos electrónicos y decenas de miles de información de tarjetas de pago como Visa y tarjetas de crédito de clientes; los piratas informáticos atacaron el sistema de servidores de Vietnam Airlines, publicando en Internet 411.000 cuentas de clientes de los miembros del programa Golden Lotus ".
Zing MP3 y Zalo son dos de los productos tecnológicos de VNG. (Foto: VietNamnet)
La situación de exposición de información de clientes para que las empresas de intermediación de servicios de taxi vietnamitas la utilicen para solicitar clientes a través de mensajes SMS; Los datos de los clientes de la empresa FPT fueron publicados en línea, también lo mencionó el Ministerio de Seguridad Pública.
Según el Ministerio de Seguridad Pública, la compraventa de datos personales es una práctica generalizada y pública, tanto en bruto como procesada, y muchos actos no han sido controlados por falta de regulación legal.
Los datos brutos incluyen listas de funcionarios y directorios internos de ministerios y grupos económicos (Industria y Comercio, Finanzas, Transporte, Ciencia y Tecnología, Agricultura y Desarrollo Rural, Comercio, Dirección General de Impuestos, Grupo del Carbón, etc.); clientes de electricidad en todo el país; Información de suscriptores de telefonía e Internet de operadores de red; información al cliente sobre préstamos y ahorros bancarios; existencias; seguro…
Los datos personales tratados son identificados por el Ministerio de Seguridad Pública como información detallada sobre personas físicas, organizaciones y empresas, tales como: nombre completo, fecha de nacimiento, número de identificación, dirección, número de teléfono, número de cuenta bancaria (incluyendo saldo), familiares, cargo, puesto de trabajo, etc.
Analizando más a fondo esta situación, el Ministerio de Seguridad Pública dijo que las empresas y compañías de servicios recopilan datos personales de los clientes, permitiendo que terceros accedan a la información de datos personales pero sin requisitos ni regulaciones estrictas, permitiendo que terceros la transfieran y comercien con otros socios.
Las empresas recopilan de forma proactiva información personal de los clientes, forman almacenes de datos personales, analizan y procesan dichos datos para realizar negocios y transacciones comerciales.
" El tráfico de datos personales se realiza de forma sistemática, organizada, con el compromiso de ofrecer "garantía" y la posibilidad de actualizar y extraer datos según la petición del comprador. Muchos datos se venden públicamente, durante mucho tiempo, en grandes cantidades en el ciberespacio. La compraventa se realiza a través de sitios web, cuentas, páginas, grupos en redes sociales, foros de hackers... ", se lee claramente en el informe del Ministerio de Seguridad Pública.
En el informe de evaluación, el Ministerio de Seguridad Pública también mencionó métodos y trucos para la recolección ilegal de datos personales.
En concreto, el Ministerio de Seguridad Pública indicó que los sujetos crearán o aprovecharán sitios web con contenido atractivo para atraer a los usuarios, y cuando estos accedan a ellos, instalarán silenciosamente códigos maliciosos en computadoras y dispositivos inteligentes sin que el usuario lo sepa para recolectar información.
Por ejemplo, los sujetos adjuntarán códigos maliciosos a páginas de juegos online, sitios web con contenido obsceno... o los sujetos crearán páginas de inicio de sesión falsas (Facebook, correo electrónico, banco). Estas páginas se envían por correo electrónico a la víctima y son exactamente iguales a las páginas de inicio de sesión de los proveedores de servicios. Si la víctima no tiene cuidado e ingresa información en ese sitio web, la información se enviará al pirata informático en lugar de al proveedor de servicios, como cree.
Otro método mencionado por el Ministerio de Seguridad Pública es la recolección ilegal de datos personales a través de software libre. En consecuencia, con algunos programas proporcionados de forma gratuita en Internet, especialmente programas de origen desconocido, programas pirateados, los sujetos aprovecharán para instalar malware adjunto, cuando los usuarios lo descarguen e instalen, instalarán malware accidentalmente en sus propios dispositivos.
" Estos códigos maliciosos recopilan de forma silenciosa los datos personales de los usuarios. Por ejemplo, programas para crackear y aplicar parches a programas informáticos, programas antivirus falsos como AntivirusGold, Antivirus PC 2009, AntiSpyware Shield Pro, DoctorTrojan... ", informó el Ministerio de Seguridad Pública.
Los ataques a través de dispositivos inteligentes también son un método utilizado por los delincuentes para recopilar datos personales de forma ilegal. El Ministerio de Seguridad Pública considera que se trata de un nuevo truco. Los atacantes suelen apuntar a dispositivos inteligentes con conexión a Internet como: routers wifi, cámaras de seguridad, teléfonos inteligentes...
Al realizar escaneos para detectar y explotar vulnerabilidades de seguridad comunes en estos dispositivos como usar cuentas y contraseñas predeterminadas del fabricante, no actualizar parches regularmente, etc., los sujetos instalarán código malicioso para monitorear, recolectar datos, amenazar o chantajear a los usuarios.
Fuente
Kommentar (0)