Rose debug info
---------------

как поведение людей влияет на безопасность

Наши продуктыДайджестыСтатьиСписок постов

Позднее Ctrl + ↑

Антифишинг-дайджест № 247 с 5 по 11 ноября 2021 года




Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Киберкампании

Обнаружена мошенническая кампания, авторы которой похищали данные пользователей ВК с помощью сети из десятков сайтов, имитирующих PornHub.

Схема кампании

1. Мошенники создали более 60 сайтов, имитирующих PornHub и заманивали пользователей с помощью рекламы и поискового спама.

2. При входе на такой сайт пользователю предлагается подтвердить, что ему больше 18 лет. Для этого нужно авторизоваться через соцсеть ВК.

3. Если пользователь нажимает кнопку «Авторизуйтесь через ВК», ему демонстрируется форма логина, имитирующая оригинальную форму соцсети.

4. Данные, введённые пользователем в эту форму, отправляются злоумышленнику, которые перехватывает управление учётной записью.

Чтобы защититься от таких атак, включите двухфакторную аутентификацию и настройте другие параметры безопасности.

Мошенническая группировка в Испании похитила более 1,5 млн евро с помощью фальшивых сайтов с дешевой электроникой.

Схема действий мошенников

  1. Злоумышленники создали как минимум 20 отдельных мошеннических web-порталов, где предлагали потребительскую электронику по очень низкой цене.
  2. После оплаты покупки жертвой деньги отправлялись на счета других жертв, которых мошенники насильно превратили в своих «денежных мулов».
  3. С помощью данных, указанных покупателем при заказе товара, злоумышленники связывались с ним и сообщали, что он стал жертвой мошенников.
  4. Далее они заявляли, будто единственный способ вернуть деньги — стать «денежным мулом».
  5. Жертв принуждали к открытию нового банковского счета и получению кредитных карт, которые затем нужно было отправлять на различные абонентские ящики в Бенине. Деньги обналичивались в банкоматах Бенина.
  6. В некоторых случаях «денежные мулы» оставались довольны своими комиссионными и уже добровольно продолжали открывать новые счета для мошенников.
  7. Если жертвы оказывались несговорчивыми, злоумышленники угрожали им убийством или предоставляли поддельные документы, по которым они якобы являются кредиторами, и все операции проходят в соответствии с законом.

Авторы новой киберкампании вынуждают пользователей Instagram снимать и публиковать видеоролики, в которых те инструктируют своих подписчиков участвовать в мошеннических криптовалютных схемах.

Одна из жертв увидела в сторис сообщение якобы своей лучшей подруги о зарабатывании денег на биткоинах. Она перешла по ссылке, которую прислали с аккаунта подруги, на фишинговую страницу, имитирующую реальную страницу Instagram, в результате чего хакер завладел ее учетной записью.

Взломщик потребовал от жертвы прислать откровенное видео, чтобы восстановить доступ к аккаунту. Когда девушка категорически отказалась, злоумышленник велел ей снять видео, рекламирующее криптовалютное мошенничество. Когда она выполнила требование, хакер не вернул пострадавшей аккаунт, а вместо этого разместил видео Золлер в сторис.

Также хакеру удалось взломать платёжный сервис Venmo, электронную почту и банковские приложения жертвы, отправить себе платеж Venmo в размере 500 долларов, помеченный как «Инвестиционный сбор», а также купить биткоины на сумму 1000 долларов на ее средства.

Чтобы защититься от таких атак, включите двухфакторную аутентификацию и настройте другие параметры безопасности Instagram.

Мобильная безопасность

Вредоносная программа MasterFred для Android использует наложение поддельных форм для ввода учётных данных, чтобы перехватывать и передавать оператору логины и пароли пользователей Netflix, Instagram и Twitter.

Кроме того MasterFred пытается похитить данные для входа в банковские приложения, используя фальшивые формы на разных языках. В нужное время такая форма просто выводится поверх легитимного приложения.

Для своей деятельности вредонос использует специальные возможности операционной системы Android (Android Accessibility). Именно благодаря им его формы для входа накладываются на легитимные приложения.
От «коллег по цеху» MasterFred отличает использование Tor2Web-прокси Onion.ws для доставки украденной информации на серверы в сети Tor, находящиеся под контролем злоумышленников.

Обнаружено семейство из 23 Android-вредоносов PhoneSpy, которое используется для слежки за гражданами Южной Кореи.

Фишинговые страницы PhoneSpy.

Жертвами PhoneSpy стали уже около тысячи человек. Вредоносные приложения позволяют злоумышленникам получить доступ к данным пользователей, их перепискам и другой информации, хранящейся на устройстве.

Приложения маскируются под безобидный софт, например, программы для занятий йогой или приложения для просмотра видео и ТВ.

Злоумышленники заманивали жертв на страницы загрузки софта с помощью социальной инженерии или перенаправления. После установки в системе вредоносное ПО запрашивало целый ряд разрешений и открывали фишинговые формы, собирающие учётные данные пользователей Facebook, Instagram, Google и Kakao Talk.

Атаки и уязвимости

В системах мобильных платежей Apple Pay, Samsung Pay и Google Pay обнаружены уязвимости, которые позволяют тратить неограниченное количество средств с помощью украденных смартфонов.

Для использования уязвимости нужно, чтобы на устройствах был активирован режим оплаты общественного транспорта, при использовании которых не требуется разблокировка. При наличии этого режима смартфон можно использовать для оплаты без аутентификации в любой точке земного шара.

Другими словами, украденный девайс не будет привязан к конкретной местности и не потребует для оплаты разблокировки. Исследователи провели тесты, в ходе которых последовательно увеличивалась сумма единоразового списания. Максимальная сумма, которую удалось несанкционированно списать — 101 фунт стерлингов. Следует иметь в виду, что банки, как правило, не накладывают ограничений на списания с помощью Apple Pay и Samsung Pay, поэтому суммы могут быть существенно больше.

Примечательно, что iPhone позволяют оплачивать транспортные услуги даже разряженными.

Инциденты

В результате кибератаки сайт крупнейшего в Великобритании розничного магазина товаров для рыбной ловли Angling Direct стал перенаправлять пользователей на Pornhub.

Хакеры получили доступ учетным данным для входа в учетные записи Angling Direct в Twitter и других социальных сетях и публиковали ряд сообщений от имени компании. В одном из них преступники заявили, что рыболовный магазин якобы был продан компании MindGeek, владеющей ресурсом Pornhub, и теперь клиенты Angling Direct имеют право на бесплатную подписку на сайте для взрослых.

Вскоре хакеры опубликовали еще одно сообщение, в котором сообщили о взломе. В нём не содержалось никаких конкретных требований о выкупе. Правоохранительные и регулирующие органы были уведомлены об инциденте и потенциальном раскрытии личных данных пользователей.

Мошенник под псевдонимом Syenrai смог заблокировать учетную запись Instagram, принадлежащую главе сервиса Адаму Моссери (Adam Mosseri), убедив службу поддержки в том, что Моссери якобы умер.

Заблокировать учетную запись удалось благодаря возможности присваивать Instagram-аккаунтам умерших людей памятный статус. В случае смерти человека его близкие могут обратиться в службу поддержки сервиса, и заблокировать его учетную запись, так чтобы никто не мог в ней авторизоваться или менять уже загруженный контент.

Для присвоения учетной записи Моссери памятного статуса служба поддержки запросила документ, подтверждающий факт смерти, например, свидетельство о смерти или упоминание в СМИ. В итоге для доказательства смерти оказалось достаточно поддельного online-некролога.

В результате взлома американской брокерской компании Robinhood злоумышленники получили доступ к личной информации примерно 7 млн клиентов.

Хакеры взломали учетную запись одного из сотрудников службы поддержки клиентов, похитили личные данные миллионов пользователей, а затем попытались вымогать у компании выкуп.

Похищенная информация включала:

  • адреса электронной почты 5 млн человек;
  • настоящие имена 2 млн человек;
  • имена, даты рождения и почтовые индексы примерно 310 пользователей;
  • обширные личные данные примерно 10 пользователей.

В результате атаки вымогателя Hive немецкая сеть магазинов электроники и бытовой техники MediaMarkt были отключены ИТ-системы и нарушена работа магазинов в Нидерландах и Германии.

Атака затронула розничные магазины по всей Европе, но больше всего пострадали Нидерланды. Хотя онлайн-продажи по-прежнему работают, в офлайновых магазинах кассовые аппараты не могут принимать кредитные карты и распечатывать чеки. Кроме того невозможно оформить возврат, так как нельзя просмотреть предыдущие покупки.

Скриншоты внутренних переговоров компании, опубликованные в Twitter, показывают, что от атаки пострадали 3100 серверов, однако подтвердить эту информацию официально пока не удалось.

За восстановление доступа к информации вымогатели потребовали выкуп в размере 240 млн долларов США.

 112   26 дн   дайджест   фишинг

Антифишинг-дайджест № 246 с 29 октября по 4 ноября 2021 года




Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Киберкампании

Шифровальщик Chaos атакует Windows-устройства геймеров и распространяется под видом alt list для Minecraft на игровых форумах.

Вредонос распространяется через текстовые файлы, якобы содержащие похищенные учетные данные игроков Minecraft. Их обычно используют геймеры, желающие потроллить или обидеть других игроков без риска получить бан. Alt List всегда пользуются огромным спросом и распространяются бесплатно.

Зашифровав файлы, Chaos добавляет к их расширениям четыре произвольные символа и отображает на системе записку с требованием выкупа в файле ReadMe.txt. За восстановление файлов злоумышленники требуют 2 тыс. йен — 17,6 долларов США по текущему курсу.

Обнаруженный вариант Chaos находит на зараженных системах файлы размером менее 2 Мб и шифрует их. При этом если размер файла превышает 2 МБ, в него будут вставлены случайные байты, что сделает невозможным его восстановление даже после уплаты выкупа.

Операторы очередной киберкампании используют троян Snake для кражи паролей.

Snake написан на языке программирования .NET и использует тот же механизм переноса данных, что и вымогательское ПО FormBook и Agent Tesla.

Основной способ распространения трояна — фишинг. Как правило, он устанавливается на систему жертвы через вредоносный документ, вложенный в электронное письмо, или фишинговые сайты, ссылки на которых представлены в электронных письмах.

После заражения компьютера Snake похищает учетные данные для 50 приложений, в том числе почтовых клиентов, web-браузеров и мессенджеров (Discord, Pidgin, FileZilla, Thunderbird, Outlook, Brave, Chrome, Edge, Firefox, Opera, Vivaldi, «Яндекс» и пр.).

Snake также умеет записывать нажатия клавиш на клавиатуре, красть данные из буфера обмена и делать скриншоты.

Для обхода систем обнаружения троян «убивает» процессы антивирусов и анализаторов трафика, а затем добавляет себя в список исключений Защитника Windows, что позволяет ему выполнять вредоносные команды PowerShell в обход защитных сенсоров.

Вредоносные кампании Gootloader и SolarMarket, связанные с операторами программы-вымогателя REvil, используют «отравление SEO» (SEO poisoning) для установки полезной нагрузки на системы жертв.

Техника включает использование механизмов поисковой оптимизации с целью привлечь больше внимания к вредоносным сайтам или сделать файлы-загрузчики более заметными среди результатов поисковых запросов. Из-за высокого рейтинга в поисковых запросах вредоносные сайты выглядят легитимными, привлекая таким образом большое количество жертв.

Операторы вредоносных кампаний ввели на своих сайтах ключевые слова, охватывающие более 2 тыс. уникальных поисковых запросов, в том числе «спортивная психологическая стойкость», «обзор промышленной гигиены», «пять уровней оценки профессионального развития» и пр. Оптимизированные таким образом сайты отображаются в результатах поиска в виде PDF-файлов. Посетителям сайта предлагается загрузить документ, и после перенаправления через серию сайтов на систему пользователя загружается вредонос. Злоумышленники используют перенаправления с целью предотвратить удаление своих сайтов из результатов поиска.

Инциденты

Хакерская групировка Moses Staff сообщила об успешных кибератаках на израильские инженерные компании Ehud Leviathan Engineering, David Engineers и H.G.M. Engineering.

Атака произошла вскоре после того, как данная группировка опубликовала в открытом доступе персональные данные сотен военнослужащих Израиля. Среди похищенных данных — документы об инфраструктурных проектах, карты, контракты, изображения, письма и снимки видеоконференций.

На сайте Moses Staff утверждается, что группировка взломала в общей сложности более 165 серверов и 254 web-сайтов и похитила более 11 ТБ данных, в том числе документы Почтовой службы Израиля, министерства обороны, файлы министра обороны Бенни Ганца (Benny Gantz), компании Electron Csillag и компании Epsilor.

Хакерская группировка Black Shadow заявила о взломе серверов израильской хостинговой компании Cyberserve. Из-за атаки были отключены несколько популярных сайтов.

Как сообщают СМИ, серверы компании были отключены хакерами. Они пригрозили утечкой данных, если не получат выкуп.

Cyberserve предоставляет серверы и хранилища данных для других компаний из разных отраслей. Похищенная информация охватывает широкий спектр предприятий, включая транспортные предприятия, туристические компании, телерадиовещательные компании, а также Израильский детский музей в Холоне.

Пока неизвестно, будет ли хостинг-провайдер платить хакерам.

DDoS-атаки в сентябре и октябре 2021 года нанесли компании Bandwidth Inc. ущерб в размере от 9 до 12 млн долларов США.

По заявлению компании атаки, которые ей удалось отразить с 5 октября, были частью недавней вредоносной кампании, нацеленной на VoIP-провайдеров по всему миру. Злоумышленники использовали так называемое DDoS-вымогательство проводили атаки и требовали выкуп за их прекращение.

У компании Bandwidth Inc. киберпреступники атаковали портал, через который она предоставляла серверную инфраструктуру более мелким провайдерам VoIP-телефонии.

Национальный банк Пакистана стал жертвой кибератаки, которая вывела из строя некоторые ИТ-системы.

Инцидент затронул бэкенд-системы банка и серверы для связи филиалов банка, внутренней инфраструктуры, контролирующей сеть банкоматов, и мобильных приложений банка.

Новость о взломе испугала многих клиентов, и они 1 ноября бросились снимать свои деньги в банкоматах. Кроме того, некоторые пакистанские СМИ опубликовали недостоверные сообщения о том, что атакам якобы подвергся не один банк, а девять. Чтобы разрядить ситуацию, правительство опубликовало официальное заявление по данному вопросу и сообщило, что денежные средства клиентов остались нетронутыми.

Хакеры похитили у криптобиржи BXH Exchange цифровые активы на 139 млн долларов США.

Специалисты по кибербезопасности установили, что злоумышленники похитили средства, завладев ключом администратора. По одной из версий компьютер сотрудника площадки был заражен троянской программой, которая позволила хакерам получить доступ к конфиденциальной информации. Однако не исключается, что к краже причастен один из работников BXH Exchange.

До выяснения всех деталей атаки криптобиржа приостановила вывод цифровых активов. Компания планирует отследить злоумышленника и вернуть деньги. Если же она не сможет это сделать, то компенсирует клиентам потери за счет собственных средств.

Вымогательская атака нарушила работу управления общественного транспорта в Торонто и вывела из строя системы, которыми пользуются водители и пассажиры.

Инцидент затронул внутренние системы Транспортной комиссии Торонто, включая внутренний почтовый сервер и TTC Vision, систему видеосвязи с водителями. Пока проблема не будет решена, вместо нее используется классическая система радиосвязи.

Помимо серверных систем, инцидент коснулся серверов, которые обслуживают клиентов, в том числе портал бронирования транспортных средств для людей с ограниченными возможностями Wheel-Trans. Атака также повлияла на работу экранов на станциях, где в реальном времени отображалась информация об общественном транспорте, а также на работу приложения и сайта для планирования поездок.

По счастливой случайности движение общественного транспорта нарушено не было. Автобусы, трамваи и поезда метро продолжали работать в обычном режиме.

 102   1 мес   дайджест   фишинг

Антифишинг-дайджест № 245 с 22 по 28 октября 2021 года




Андрей Жаркевич
редактор


Артемий Богданов
технический директор


Сергей Волдохин
выпускающий редактор

Киберкампании

В масштабной мошеннической кампании UltraSMS более 150 приложений для Android использовались для подписки пользователей на премиальные сервисы без их ведома.

Вредоносное ПО маскировалось под игры, настраиваемые клавиатуры, сканеры QR-кодов, видео- и фоторедакторы, блокировщики спам-звонков, фильтры для камеры и другие программы.

При первом запуске такого приложения использовались данные, полученные со смартфона, включая информацию о местоположении и IMEI, чтобы установить язык в соответствии со страной. Затем приложение предлагало пользователю ввести номер своего мобильного телефона и адрес электронной почты, якобы для получения доступа ко всем функциям.

Получив номер телефона и необходимые разрешения, приложение подписывало жертв на SMS-сервис стоимостью до 40 долларов в месяц. Мошенники получали процент от этой суммы в качестве «партнеров». Авторы приложений создали специальную систему, которая взимала с жертв максимально возможную сумму в зависимости от их местоположения. После подписки на такой платный «сервис» приложение продолжало отображать дополнительные параметры для подписки, либо вообще переставало работать.

Несмотря на постоянные жалобы пользователей и действия со стороны Google, кампания была крайне успешной за счет большого числа использованных приложений. Мошенники просто задействовали для UltimaSMS все новые и новые приложения, обеспечивая себе постоянный приток жертв.

В новой фишинговой кампании злоумышленники используют фишинговый набор из пяти различных компонентов, принадлежащих другим похожим наборам.

Набор получил название TodayZoo из-за использования этих слов в компоненте сбора учетных данных. TodayZoo содержит большие куски кода, скопированные с широко распространенных наборов. В скопированных кусках кода присутствуют маркеры комментариев, мертвые ссылки и другие элементы, оставшиеся от предыдущих наборов.

Схема кампании:

1. Фишинговые письма имитировали послания от Microsoft и использовали технику обфускации шрифтов для маскировки. Например, злоумышленники использовали теги , чтобы незаметно вставить дату сообщения через каждые несколько символов:

2. Приманки социальной инженерии в теле сообщения неоднократно менялись на протяжении нескольких месяцев. Кампании в апреле и мае использовали сброс пароля, а в августе использовались уведомления от факса и сканера.

3. Почти во всех кампаниях TodayZoo целевая страница размещалась у поставщика услуг DigitalOcean и имела несколько ощутимых отличий от стандартной страницы входа в Microsoft 365. Примечательно, что с начала года и до настоящего времени она не претерпела существенных изменений. Отсутствие изменений объясняется тем, что, несмотря на многочисленные изменения в способах доставки, приманках и сайтах комплект TodayZoo оставался практически идентичным, менялись лишь некоторые строки.

4. Целью кампании был сбор учётных данных пользователей Microsoft 365. Введённые на фишинговой странице логин и пароль попадали к злоумышленникам

Атаки и уязвимости

В популярном биллинговом решении BQE Software BillQuick обнаружена уязвимость CVE-2021-42258, которую уже взяли на вооружение операторы вымогательского ПО.

Проблема представляет собой уязвимость внедрения SQL-кода. С её помощью атакующие могут удалённо выполнить код на уязвимой системе.

Уязвимость уже вэксплуатировалась в вымогательской атаке на некую американскую инжиниринговую компанию для получения начального доступа к системам жертвы. Хотя производитель уже устранил CVE-2021-42258, еще восемь уязвимостей, обнаруженных в ходе расследования, все еще остаются неисправленными.

CVE-2021-42258 связана с процессом формирования запросов запросы к базе данных SQL в BillQuick Web Suite 2020 и позволяет злоумышленникам внедрить вредоносный SQL-код через форму авторизации приложения, удаленно запустить командную строку на системе Windows и выполнить код с правами администратора.

В архиваторе WinRAR обнаружена уязвимость CVE-2021-35052, которая позволяет запускать код без ведома пользователя.

Ошибка присутствует в web-компоненте для уведомлений WinRAR web notifier, использующийся для отображения сообщений об истечении пробного периода. Уязвимость затрагивает версии WinRAR до 6.02 beta 1.

Для отображения сообщения об истечении пробного периода web-компонент переадресовывает на HTTPS://notifier.win-rar.com/ . Уязвимость позволяет удаленному неавторизованному перехватывать отправляемые им запросы и провести атаку «человек посередине», создать бэкдор и даже удаленно выполнять код.

Уязвимость существует из-за использования компонентом web notifier неправильно сконфгурированного модуля webbrowser.

Для MITM-атаки через данную уязвимость злоумышленнику нужно создать вредоносную точку доступа Wi-Fi, взломать маршрутизатор и подменить DNS или же находиться с жертвой в одной сети.

Инциденты

Немецкий производитель компонентов для автомобилей Eberspächer Group стал жертвой вымогательской атаки, вызвавшей сбой в работе IT-систем компании.

Из-за инцидента, имевшего место 24 октября, Eberspächer отключила официальные web-сайты, системы электронной почты и производственные системы. В связи с невозможностью координировать производственный процесс и обрабатывать заказы компания отправила часть сотрудников в Германии и Румынии в оплачиваемый отпуск.

Из-за вымогательской атаки на финансовый отдел Папуа-Новой Гвинеи был заблокирован доступ к сотням миллионов долларов иностранной помощи.

Атаке подверглась интегрированная система финансового управления (IFMS) Министерства финансов, которая управляет бюджетом страны и отчетностью для всех уровней и департаментов правительства. Система контролирует доступ к фондам для правительства, которое сильно зависит от иностранной помощи.

Хакеры потребовали от властей выкуп в биткоинах, сумма которого не называется.
Для атаки они использовали несколько критических уязвимостях в государственных системах.

Хакеры похитили более 130 млн долларов США с платформы децентрализованного финансирования Cream Finance.

Несанкционированную крупную транзакцию зафиксировала компания PeckShield, которая занимается вопросами безопасности блокчейнов. Это уже третье хищение средств с платформы, для которого использовалась уязвимость в CREAM v1. Команда проекта подтвердила факт взлома и сообщила, что ведет расследование.

В одной из европейских стран были похищены электронные ключи, при помощи которых происходит выдача цифровых ковид-сертификатов («грин-пассов») в странах ЕС.

Целью похищения данных было изготовление фальшивых ковид-сертификатов. Чтобы не допустить распространения подделок, было принято решение о блокировке похищенных электронных ключей.

Известно, что кража данных произошла не в Италии. Число украденных ключей пока не установлено.

В результате кибератаки на ряде иранских АЗС возникли перебои с отпуском топлива.

Согласно приведённой ParsToday информации, за атакой «может стоять какая-то страна». Национальный центр киберпространства Ирана (Iranian National Cyberspace Center) уточнил, что кибератака повлияла на работу смарт-карт на автозаправочных станциях. В результате АЗС были выведены из строя.

Смарт-карты позволяют купить топливо по более низким ценам. Их применение инициировано властями для борьбы с незаконной торговлей топливом.

Производитель игровых ПК и консольных контроллеров SCUF Gaming International уведомил своих пользователей о том, что в феврале нынешнего года злоумышленники взломали его сайт и внедрили вредоносный скрипт, похищающий данные банковских карт.

Скрипт был внедрен в online-магазин SCUF Gaming после того, как 3 февраля хакеры получили доступ к бэкенд-серверу компании с помощью учетных данных, принадлежащих стороннему вендору. Спустя три недели, 18 февраля, обработчик платежей уведомил SCUF Gaming о непривычной активности, связанной с использующимися в магазине кредитными картами. Еще через месяц на сайте был обнаружен скиммер, который впоследствии был удален.

Работа крупнейшей в Великобритании сети продуктовых магазинов Tesco была парализована в течение двух дней из-за кибератаки.

Покупатели не могли делать заказы на сайте компании, ни в мобильном приложении. Согласно сообщению Tesco, инцидент затронул поисковый механизм, а злоумышленники пытались «вмешаться в работу систем».

Никаких подробностей компания больше не представила. В частности, не были установлены временные рамки для исправления проблемы, также не были названы возможные подозреваемые. Тем не менее, администрация Tesco уверила своих клиентов в том, что их данные не пострадали.

На незащищённом сервере ElasticSearch, принадлежащем сайту IGBlade.com, который обнаружены данные миллионов профилей пользователей Instagram и TikTok.

IGBlade специализируется на сборе данных пользователей социальных сетей, а затем предоставляет эти сведения своим клиентам для «глубокого понимания активности аккаунтов в Instagram и TikTok». Однако из-за некорректной настройки сервер IGBlade слил более 2,6 млн записей.

Один из скриншотов профилей в открытой базе.

Среди раскрытых данных были, например, скриншоты профилей и прямые ссылки на них в соцсетях. Также на сервере хранилась персональная информация, хотя правила большинства площадок запрещают её сбор.

Скомпрометированной оказалась следующая информация:

  • Полные имена пользователей.
  • Онлайн-псевдонимы.
  • Аватары.
  • Биография профилей.
  • Адреса электронной почты.
  • Телефонные номера.
  • Число подписчиков и подписок.
  • Данные геолокации.

19 октября на одном из форумов даркнета был выставлен на продажу архив базы ГИБДД, содержащий 50 млн строк данных о водителях Москвы и Подмосковья.

В базе содержатся имена, даты рождения, номера телефонов, VIN-коды и номера машин, их марки и модели, а также год постановки на учет. Продавец утверждает, что получил информацию от инсайдера в ГИБДД, но эксперты полагают, что утечка могла произойти на уровне региональных информационных систем, которые интегрируются с базами ГИБДД для выставления штрафов за нарушение правил парковки.

 105   1 мес   дайджест   фишинг
Ранее Ctrl + ↓