Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 1 Гость просматривают эту тему.

Вниз

CaPa

в компе его нет, а на смартфоне никому права не выдал ) даже у гугла нет прав )

soner30

Во всех устройствах Apple и Microsoft обнаружена уязвимость Bluetooth, Android оказался непробиваем ;)





Несмотря на постоянное совершенствование, протокол и устройства на основе технологии Bluetooth всё ещё богаты на уязвимости. Вчера на 19-й по счёту конференции Privacy Enhancing Technologies Symposium группа исследователей по безопасности из Университета Бостона поделилась информацией об уязвимости в механизме представления Bluetooth, которая позволяет без какого-либо дешифрования получать информацию об уникальном ID-идентификаторе отслеживаемого устройства и дальше на постоянной основе следить за его перемещением.


Интересно, что в Android механизм представления Bluetooth оказался защищён от разработанной исследователями методики определения ID, тогда как все устройства Apple и Microsoft -- от умных часов до планшетов, смартфонов и ноутбуков -- оказались уязвимы к обнаруженной «дыре». Уточним, речь идёт об устройствах под управлением Windows 10, iOS и macOS. Разница между Android и операционными системами Apple и Microsoft оказалась в том, что Android не ведёт постоянную рассылку представлений Bluetooth, а в основном настроен на приём, тогда как устройства с Bluetooth под управлением систем Apple и Microsoft делают ставку на постоянную рассылку представлений даже до определения приближения другого Bluetooth-устройства. Тем самым «железо» Apple и Microsoft позволяет отправить достаточно открытых данных, чтобы злоумышленник смог выявить в них закономерность и вычленить подлинные ID устройств.

В тестовом взломе перехват данных осуществлялся пакетом BTLE специалиста по кибербезопасности Цзяо Сяочжуна (Xianjun Jiao). Исследовался протокол Bluetooth 5. Для просеивания данных о MAC-адресах пакетов в режиме представления исследователи разработали специальный алгоритм. В общем случае для защиты от слежения протокол безопасности Bluetooth использует случайным образом назначенные MAC-адреса. Придуманный алгоритм даёт возможность обнаружить закономерность, которая при наборе определённого объёма данных раскрывает значение подлинного ID-устройства. Для закрытия этой уязвимости Apple и Microsoft необходимо внести коррективы в механизм представления Bluetooth, но пока, сообщает сайт ZDNet, об этом ничего неизвестно.

CaPa

Странно, совсем недавно была новость о том что дыра по БТ на андроиде есть и исправлять её никто не собирается.
Может быть там была другая дыра  :)

soner30

Израильская компания научилась красть данные из любого облака




Разработчики израильской компании NSO Group обновили софт Pegasus: теперь с помощью программы можно получить доступ к данным любого пользователя зараженного устройства, где бы они не находились -- в локальном хранилище или в облаке.

Взлом отличается от простой кражи пароля и его сложно отследить. Все происходит незаметно: Pegasus собирает и клонирует токены аутентификации смартфона в разных сервисах, прикидывается им и получает доступ к данным. Двухфакторная авторизация здесь не поможет. Apple в заявлении The Financial Times подтвердила, что возможность взлома действительно существует.

Впервые о Pegasus стало известно в 2016 году, после неудачной попытки установки на iPhone правозащитника из ОАЭ Ахмеда Мансура. Приложение уже тогда могло читать текстовые сообщения, отслеживать звонки, собирать пароли и данные из приложений. Позже Apple выпустила новую версию iOS, в которой устранила дыры в защите своих устройств. В мае 2019-го NSO Group рассказала о способе взломать WhatsUp с помощью обычного звонка.

Хотя разработчики и заверяют, что Pegasus продается только правительственным органам для помощи в расследовании преступлений, есть данные, что в ряде стран (например, The Financial Times упоминает Уганду) софт NSO Group применяют для преследования правозащитников и в шпионаже.



ФСБ пытается хакнуть даркнет -- BBC :-\



Русская служба BBC рассказала о попытках ФСБ изготовить софт для деанонимизации пользователей браузера Tor. Журналисты узнали об этом от хакеров.

13 июля неизвестные хакеры взломали серверы московской компании «Сайтэк», которая, как пишет BBC, выполняла заказ подведомственного ФСБ научно-исследовательского института «Квант».



Хакеры скачали внутренние документы компании и отправили их журналистам. Из них следует, что «Сайтэк» занимается как минимум 20 непубличными IT-проектами для российских спецслужб. В ходе одного из этих проектов компания якобы создала программу, деанонимизирующую пользователей Tor.

«Зная, в какой момент конкретный пользователь отправляет запросы через Tor, операторы программы могли при определенном везении сопоставить их по времени с заходами на сайты через подконтрольный узел», -- пишет BBC.

Ранее русская служба BBC обнаружила подозрительную активность россиян в даркнете. 11 июля 2019 года был установлен рекорд: браузером Tor воспользовались 600 000 пользователей из России.




Facebook злоупотребляет доступом к телефонным номерам пользователей




У Федеральной торговой комиссии (FTC) США есть претензии к тому, как Facebook распоряжается телефонными номерами пользователей без их согласия, сообщает The Washington Post.

По данным издания, рекламодателям удалось настроить таргетинг в социальной сети на пользователей, которые предоставили свои номера телефонов для двухфакторной аутентификации, а также разрешили инструменту распознавания лиц отмечать их на фотографиях.

Оба случая нарушают конфиденциальность пользователей. Кроме того, их не информировали о подобном использовании данных. FTC готовит жалобу на Facebook. Социальная сеть не обязана признавать свою вину, чтобы решение по жалобе вступило в силу.

Новые жалобы являются частью расследования в отношении политики конфиденциальности Facebook после утечки данных 87 млн в 2018 году. Ожидается, что оно закончится на этой неделе. В результате соглашения Facebook может выплатить рекордный штраф в $5 млрд.






CaPa

так его, этот ФБ. он нагибает пользователей и группы, пусть и самого ФБ постоянно чпокает европарламент. 


soner30

В SIM-картах выявлена ошибка, позволяющая взломать телефон отправкой SMS



Специалисты по кибербезопасности обнаружили существование новой, ранее не выявленной, критической уязвимости в SIM-картах, которая позволяет злоумышленникам удалённо взламывать целевые мобильные телефоны и шпионить за жертвами, просто отправив SMS-сообщение. Эта уязвимость, получившая название SimJacker, находится в программном обеспечении S@T Browser (динамический инструментарий для SIM-карт), встроенном в большинство SIM-карт и широко используемом операторами мобильной связи как минимум в 30 странах.

S@T Browser содержит ряд инструкций STK -- таких как отправка короткого сообщения, настройка вызова, запуск браузера, предоставление локальных данных, запуск по команде и отправка данных -- все они могут быть вызваны простым отправлением сообщения SMS на устройство. ПО предлагает среду выполнения и автоматически запускает вредоносные команды на мобильных телефонах.



Более того, по словам исследователей, SimJacker активно пользовалась некая связанная с правительством частная компания для слежения за людьми в течение как минимум двух лет в нескольких странах. Причём люди проверялись массово по нескольку раз в день.

Обнародованная исследователями из AdaptiveMobile Security в опубликованном недавно докладе уязвимость может быть использована с помощью простого GSM-модема за $10. С него можно отправить на телефон жертвы сообщение SMS, включающее определённой вид вредоносного кода. Благодаря этому злоумышленник может:

получить местоположение целевого устройства и информацию IMEI;
распространить неверную информацию путём отправки поддельных сообщений от имени жертв;
совершать звонки на платные номера от имени абонента;
шпионить за окружением жертв, приказав устройству звонить на номер телефона злоумышленника;
распространять вредоносный код путём открытия браузером жертвы вредоносных веб-страниц;
исполнять атаку, отключающую SIM-карту;
получать другую информацию вроде языка, типа радио, уровня заряда батареи и так далее.





При этом во время работы SimJacker пользователь не знает, что он подвергся атаке, а информация была извлечена. Данные о местонахождении тысяч устройств были получены с помощью этой атаки без ведома или согласия пользователей мобильных телефонов, однако SimJacker была расширена для выполнения дополнительных видов атак.

Хотя технические подробности и подробный документ с описанием атаки планируется опубликовать в октябре этого года, исследователи заявили, что выявили реальные атаки на пользователей  телефонов практически всех производителей, включая Apple, ZTE, Motorola, Samsung, Google, Huawei и даже различной электроники с поддержкой SIM-карт. Одна из выявленных жертв подверглась за неделю 250 атакам. Потенциально риску могут быть подвержены более миллиарда человек.




«Simjacker представляет собой явную опасность для мобильных операторов и абонентов. Это потенциально самая изощрённая атака, касающаяся основ мобильных сетей, из когда-либо существовавших, -- сказал технический директор AdaptiveMobile Security Кэтал МакДейд (Cathal McDaid). -- Это очень тревожный сигнал, который показывает, что злоумышленники вкладывают значительные средства во всё более сложные и изощрённые способы подрыва сетевой безопасности. Он ставит под угрозу приватность и доверие клиентов к операторам мобильной связи и влияет на национальную безопасность целых стран».

Более того, теперь, когда эта уязвимость была публично раскрыта, исследователи ожидают, что хакеры и другие злоумышленники попытаются развить эти атаки. Исследователи уже предоставили полную информацию об уязвимости Ассоциации GSM и Альянсу SIM. Последний признал проблему и выпустил рекомендации для производителей SIM-карт по обеспечению безопасности push-сообщений S@T. Мобильные операторы также могут немедленно устранить угрозу, настроив процесс анализа и блокировки подозрительных сообщений, содержащих команды браузера S@T. Пользователь мобильного устройства, похоже, ничего не может сделать, если использует SIM-карту с S@T Browser -- разве что обратиться к оператору для замены SIM-карты на более безопасную.


ESET: каждая пятая уязвимость в iOS является критической



Компания ESET обнародовала результаты исследования, посвящённого безопасности мобильных устройств под управлением операционных систем семейства Apple iOS.


Речь идёт о смартфонах iPhone и планшетных компьютеров iPad. Сообщается, что количество киберугроз для гаджетов «яблочной» империи за последнее время существенно выросло.

В частности, в первой половине текущего года эксперты обнаружили 155 уязвимостей в мобильной платформе Apple. Это на четверть -- на 24 % -- больше по сравнению с результатом за первое полугодие 2018-го.

Впрочем, нужно подчеркнуть, что только каждая пятая брешь в iOS (около 19 %) носит статус критически опасной. Такие «дыры» могут эксплуатироваться злоумышленниками с целью несанкционированного доступа к мобильному устройству и кражи персональных данных.


«Трендом 2019 года стали уязвимости для iOS, которые открывали ранее исправленные ошибки, а также позволили создать джейлбрейк для версии 12.4», -- говорят специалисты ESET.

В прошлом полугодии был зафиксирован ряд фишинговых атак на владельцев мобильных устройств Apple. Плюс к этому, помимо универсальных киберугроз, актуальных для iOS и Android, существуют кроссплатформенные схемы, связанные с использованием сторонних платформ и сервисов.



CaPa

"каждая пятая уязвимость в iOS является критической.
в первой половине текущего года эксперты обнаружили 155 уязвимостей в мобильной платформе Apple"

:o :) и после этого ещё кто-то будет говорить о том, что это "самая безопасная ось?" )

soner30

Цитата: CaPa от 21-09-2019, 16:24:57после этого ещё кто-то будет говорить о том, что это "самая безопасная ось?" )
конечно будут ;)


CaPa


soner30

iOS 13 оказалась в опасности из-за сторонних клавиатур



Неделю назад компания Apple представила iOS 13. А на днях вышли первые патчи -- iOS 13.1 и iPadOS 13.1. Они принесли некоторые улучшения, но, как выяснилось, не решили главную проблему. Разработчики заявили, что мобильные системы находятся под угрозой из-за сторонних клавиатур.

cnet.com
cnet.com
Как оказалось, некоторые из подобных приложений могут получать полный доступ к системному разделу даже если пользователь явно запретил это. Дело в том, что клавиатуры часто запрашивают такое разрешение для включения дополнительных возможностей. Но в случае iOS/iPadOS они получают такие права в любом случае. Излишне говорить, что критические важные данные, вроде паролей, номеров банковских карт и прочего, находятся в опасности.

На данный момент компания тестирует бета-версию iOS 13.2, но пока нет информации о сроках её выхода в релиз. Пока что можно перейти на родную клавиатуру Apple, которая не подвержена проблеме, а сторонние удалить. Или хотя бы использовать фирменную клавиатуру для ввода важных данных.

Кроме того, рекомендуется проверить, используется ли на смартфоне или планшете клавиатура с полным доступом к системе. Это можно сделать так:

Зайти в Настройки.
Перейти в Общие -> Клавиатура -> Клавиатуры.
Посмотреть, какие из приложений требуют полный доступ к системному разделу.
Удалить их до выхода патча 13.2.
Напомним, что ранее компания-разработчик антивирусов ESET сообщила, что каждая пятая уязвимость в iOS является критической. Всего же за первые полгода 2019 года было обнаружено 155 уязвимостей, что на 24 % больше, чем нашли в прошлом году за тот же срок.




Кибергруппировка Lazarus взяла на вооружение новый шпионский инструмент



«Лаборатория Касперского» предупреждает о том, что кибергруппировка Lazarus начала применять ранее неизвестный шпионский инструмент, получивший название Dtrack.


Lazarus -- это довольно необычная группа сетевых злоумышленников. Основным видом её деятельности является кибершпионаж, но она также замечена в проведении атак, нацеленных непосредственно на кражу денег, что обычно не свойственно подобным группировкам.

Новый инструмент Dtrack представляет собой ПО для удалённого администрирования. Этот зловред позволяет злоумышленникам выполнять на компьютере жертвы самые разнообразные операции.

К примеру, киберпреступники могут загружать и выгружать файлы, записывать нажатия клавиш клавиатуры, читать историю браузера и пр. В целом, Dtrack предоставляет возможность полностью контролировать заражённое устройство.


В настоящее время инструмент Dtrack активно используется при проведении кибератак. «Лаборатория Касперского» отмечает, что жертвами становятся компании, которые, как правило, плохо защищены: они используют слабые политики сетевой безопасности и ненадёжные пароли, а также не анализируют сетевой трафик.





soner30

Найден способ взломать миллионы iPhone на аппаратном уровне




Похоже, что некогда популярная тема джейлбрейков для iOS возвращается. Один из разработчиков обнаружил bootrom-уязвимость, используя которую можно взломать практически любой iPhone на аппаратном уровне.


Это касается всех устройств с процессорами от A5 до A11, то есть от iPhone 4S до iPhone X включительно. Разработчик под псевдонимом axi0mX отметил, что эксплойт работает на большинстве процессоров, представленных Apple за последние годы. Он называется checkm8 и позволяет отключать защиту операционной системы, после чего можно получить доступ к файловой системе смартфона.

Утверждается, что эксплойт поддерживает все операционные системы, вплоть до последней iOS 13.1. Это означает, что скоро появится джейлбрейк, который позволит использовать сторонние магазины, ставить дополнительные надстройки и так далее. Все данные доступны на GitHub.

При этом ещё появилась возможность устанавливать приложения на iOS, используя сторонние магазины. Ранее для этого требовался либо джейлбрейк, либо учётная запись разработчика. Но теперь выпущена утилита AltStore, которая автоматизирует процесс.

Приложение позволяет загружать на iOS-устройство программы, используя в качестве хоста компьютер с Windows или macOS. И хотя приложение имеет некоторые ограничения, но в целом это неплохая возможность для тех, кому нужен полный контроль над системой.

На данный момент компания из Купертино пока никак не прокомментировала ситуацию с уязвимостью. Но, похоже, это явление того же плана, что было на старых версиях консолей Nintendo Switch.





Вредоносная программа Nodersok заразила тысячи компьютеров на базе Windows






По сообщениям сетевых источников, тысячи работающих под управлением Windows компьютеров оказались заражены новым видом вредоносного ПО, которое осуществляет загрузку и установку копии инфраструктуры Node.js, преобразуя заражённые системы в прокси-серверы, используемые для проведения мошеннических операций.


Вредоносные программы, названные Nodersok в отчёте Microsoft и Divergent в отчёте Cisco Talos, были обнаружены летом этого года. Они распространялись с помощью вредоносной рекламы, которая использовалась для принудительной загрузки файлов HTML Application на компьютеры. Пользователи, запустившие эти файлы на своих ПК, давали старт многоэтапному процессу заражения с применением сценариев Excel, JavaScript и PowerShell, что в конечном итоге приводило к загрузке и установке вредоносного ПО Nodersok.   

Сама вредоносная программа имеет в составе несколько компонентов, предназначенных для выполнения разных целей. К примеру, модуль PowerShell используется для отключения Центра обновлений и стандартной защиты Windows. Кроме того, есть модуль, используемый для повышения привилегий вредоноса в системе. Однако в составе имеются и законные приложения: WinDivert и Node.js. Первый инструмент используется для захвата и взаимодействия с сетевыми пакетами, а второй позволяет запускать JavaScript на веб-серверах.

В отчётах Microsoft и Cisco говорится о том, что вредоносное ПО использует два легитимных приложения для запуска прокси-сервера на заражённых машинах. По данным Microsoft, вредоносное ПО превращает заражённые узлы в прокси-серверы для передачи вредоносного трафика. В отчёте Cisco говорится, что прокси-серверы используются для совершения мошеннических действий.

Чтобы предотвратить заражение, специалисты рекомендуют не запускать файлы HTML Application, обнаруженные на ПК, особенно, если их происхождение неизвестно. В любом случае, файлы, которые неожиданно загружаются с веб-страниц, всегда являются плохим признаком, и им нельзя доверять, независимо от расширения.




soner30

Обнаружены уязвимости, затрагивающие более 40 млн смартфонов Samsung




Южнокорейская компания Samsung подтвердила наличие 21 уязвимости в системе безопасности, которые затрагивают смартфоны Galaxy S8, S9, S10, S10e, S10+, S10+ 5G, Note 9, Note 10 и Note 10+. Обнаружены критические уязвимости, три из которых представляют особую опасность. Из 21 уязвимости 17 связаны с фирменным пользовательским интерфейсом Samsung One UI, а ещё 4 имеют отношение к платформе Android. В сообщении говорится, что в общей сложности уязвимости затрагивают более 40 млн устройств указанных ранее моделей.


Распространение исправлений уязвимостей, в том числе критических, производитель начал 8 октября. Обладателям смартфонов Samsung упомянутых ранее моделей рекомендуется обновиться программное обеспечение как можно быстрее. Кроме того, октябрьский пакет обновлений безопасности от Samsung включает в себя исправление уязвимостей Android, затрагивающих смартфоны Galaxy 10 и некоторые более ранние модели этой серии.

Стоит отметить, что южнокорейский производитель реализовал 30 млн устройств Galaxy S9 и порядка 10 млн единиц Note 9, поэтому количество пользователей, которые могут столкнуться с проблемами безопасности, выглядит весьма впечатляюще. Всем им производитель рекомендует не откладывать обновление ПО. Несмотря на то, что после установки обновлений иногда возникают затруднения в работе устройств, затягивать их загрузку нельзя, ведь устройство остаётся уязвимым перед злоумышленниками. После того как о какой-либо проблеме в системе безопасности смартфонов становится известно широким массам, обычно активизируются злоумышленники, стараясь воспользоваться ситуацией до того, как все пользователи успеют обновить ПО.




«Лаборатория Касперского» обнаружила инструмент, нарушающий процесс шифрования HTTPS





«Лаборатория Касперского» обнаружила вредоносный инструмент Reductor, который позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам. Это открывает злоумышленникам возможность втайне от пользователя следить за его действиями в браузере. Кроме того, найденные модули имели в своём составе функции удалённого администрирования, что максимально расширяет возможности этого ПО.

С помощью данного инструмента злоумышленники осуществляли операции кибершпионажа за дипломатическими представительствами в странах СНГ, преимущественно следили за трафиком пользователей.


Установка зловреда происходит в основном с помощью вредоносной программы COMPfun, идентифицированной ранее как инструмент кибергруппировки Turla, либо через подмену «чистого» ПО в процессе скачивания с легитимного ресурса на компьютер пользователя. Скорее всего, это означает, что у злоумышленников есть контроль над сетевым каналом жертвы.

«Мы впервые столкнулись с такого рода вредоносной программой, позволяющей обойти шифрование в браузере и долгое время оставаться незамеченной. Уровень её сложности позволяет предположить, что создатели Reductor -- серьёзные профессионалы. Часто подобные зловреды создаются при поддержке государства. Однако мы не располагаем доказательствами того, что Reductor имеет отношение к какой-либо конкретной кибергруппировке», -- отметил Курт Баумгартнер, ведущий антивирусный эксперт «Лаборатории Касперского».


Все решения «Лаборатории Касперского» успешно распознают и блокируют программу Reductor. Чтобы избежать заражения, «Лаборатория Касперского» рекомендует:

регулярно проводить аудит безопасности корпоративной IT-инфраструктуры;
установить надёжное защитное решение с компонентом защиты от веб-угроз, позволяющим распознавать и блокировать угрозы, которые пытаются проникать в систему через зашифрованные каналы, например Kaspersky Security для бизнеса, а также решение корпоративного уровня, детектирующее сложные угрозы на сетевом уровне на ранней стадии, например Kaspersky Anti Targeted Attack Platform;
подключить SOC-команду к системе информирования об угрозах, чтобы у неё был доступ к информации о новых и существующих угрозах, техниках и тактиках, используемых злоумышленниками;
регулярно проводить тренинги по повышению цифровой грамотности сотрудников.










soner30

Компания Group-IB сообщила о существовании подпольных колл-центров в тюрьмах





Большая часть киберпреступлений, совершаемых в отношении клиентов российских банков, происходят из-за подпольных колл-центров, которые находятся на территории тюрем. Об этом в недавнем интервью рассказал генеральный директор компании Group-IB Илья Сачков.


Господин Сачков считает, что для снижения количества киберпреступлений против клиентов финансовых организаций необходимо понимать причину существования преступности, связанной с персональными данными. По словам основателя Group-IB, многие подобные преступления связаны с тем, что в некоторых тюрьмах и колониях существуют подпольные колл-центры, в которых буквально круглосуточно работают люди. Находясь внутри защищённой системы, они имеют возможность совершать звонки, вводить людей в заблуждение и совершать преступления.  

Также было отмечено, что люди продолжают верить злоумышленникам. Не менее важной проблемой является то, что многие люди верят мошенникам, которые звонят по телефону и представляются сотрудниками банка, чтобы выяснить конфиденциальную информацию. Уровень цифровой гигиены в России продолжает оставаться на достаточно низком уровне, особенно это касается крупных городов. Ещё одна важная проблема по мнению господина Сачкова заключается в неспособности банков эффективно бороться с социальной инженерией.

Генеральный директор Group-IB считает, что решение упомянутых проблем попросту лишит смысла преступления в отношении клиентов банковских организаций. По его мнению, количество инцидентов, связанных с атаками на клиентов банков, осталось на прежнем уровне, но в последнее время о них стали чаще писать в СМИ, за счёт чего может сложиться впечатление о том, что таких случаев стало больше.



Злоумышленники используют заражённый браузер Tor для слежки




Специалисты ESET раскрыли новую вредоносную кампанию, нацеленную на русскоязычных пользователей Всемирной сети.

Киберпреступники несколько лет распространяли инфицированный браузер Tor, используя его для слежки за жертвами и кражи их биткоинов. Заражённый веб-обозреватель распространялся через различные форумы под видом официальной русскоязычной версии Tor Browser.


Зловред позволяет злоумышленникам видеть, какие сайты жертва посещает в данный момент. Теоретически они также могут менять содержимое посещаемой страницы, перехватывать вводимые данные и показывать фальшивые сообщения на сайтах.

«Преступники не меняли бинарные файлы браузера. Вместо этого они внесли изменения в настройки и расширения, поэтому обычные пользователи могли не заметить разницы между оригинальной и зараженной версиями», -- говорят эксперты ESET.


Схема атаки также  предусматривает изменение адреса кошельков платёжной системы QIWI. Вредоносная версия Tor автоматически подменяет оригинальный адрес биткоин-кошелька на адрес преступников, когда жертва пытается оплатить покупку биткоинами.

Ущерб от действий злоумышленников составил как минимум 2,5 млн рублей. Реальный же размер хищений средств может оказаться гораздо больше.




В сети Интернет продаются данные 20 млн пользователей Instagram




Представители компании Device Lock сообщили о крупной утечке персональных данных пользователей социальной сети Instagram. Злоумышленники рассчитывают получить 2,8 биткоина или $22 000 за базу данных, в которой содержится информация о 20 млн пользователей Instagram, в том числе ники, описания профилей, адреса электронных почтовых ящиков и номера мобильных телефонов.


Мошенники выложили в открытый доступ часть базы, которая состоит из 20 000 строк. Каждая строка содержит такие данные, как ник пользователя, ID, ФИО владельца аккаунта, описание профиля, ссылку на главную фотографию, а также некоторую статистику по странице, в том числе количество лайков и комментариев. Некоторые строки дополняются телефонными номерами и адресами почтовых ящиков владельцев аккаунтов.

В компании Device Lock считают, что данная база могла принадлежать индийской маркетинговой компании, которая в мае этого года оставила в открытом доступе собственный сервер, на котором хранилась БД из 49 млн строк, которая была скопирована мошенниками. С тех пор эта информация периодически всплывает на закрытых форумах и специализированных ресурсах в DarkNet. Возможно, в настоящее время злоумышленники пытаются продать часть данных, которые были похищены у маркетинговой компании.

Специалисты считают, что для рядовых пользователей данная утечка относительно безопасна, поскольку злоумышленникам будет непросто монетизировать эту информацию. Вероятно, подобная база данных может заинтересовать маркетологов или компанию, занимающуюся рассылкой рекламного контента и спама.

Стоит отметить, что компания Facebook, являющаяся владельцем Instagram, неоднократно участвовала в скандалах, связанных с утечкой конфиденциальных данных. Только в этом году было зафиксировано несколько подобных случаев. 









CaPa

Сплошные базы. кого угодно, где угодно,чего угодно)
Но рекордсмен по сливу баз - это сбербанк. Что ни новости, так что украли.... слили, продаются, утекли в сеть...

Вверх