Инсайдер из Ladbrokes украл персональные данные 4,5 млн человек

В компании Ladbrokes произошла крупная утечка данных – инсайдер похитил базу данных 4,5 млн. клиентов компании, передаёт компания Perimetrix. Об инциденте стало известно британской газете The Mail On Sunday, куда в конце января неизвестный, назвавшийся Даниэлем, прислал электронное письмо, в котором содержалась выборка из базы данных клиентов Ladbrokes. Всего в письме было примерно 10 тыс. записей, включающих информацию о домашних адресах игроков, их контактные телефоны и почтовые ящики, историю ставок, номера аккаунтов и т.д. Кроме того, Даниэль предложил редакции приобрести доступ ко всей базе данных, содержащей примерно 4,5 млн записей. 

В свою очередь, The Mail On Sunday обратилась в Управление уполномоченного по защите информации (Information Commissioner's Office, ICO), а также известила об инциденте Ladbrokes.

Кроме того, редакция The Mail On Sunday провела собственное журналистское расследование. В результате была установлена связь между Даниэлем и австралийской компанией DSS Enterprises, владельцем которой является выходец из Шри-Ланки Динита Субасинх (Dinitha Subasinghe). Субасинх всячески отрицает связь с кражей данных, однако некоторое время назад он оказывал консалтинговые услуги Ladbrokes. Последнее, что The Mail On Sunday удалось выяснить, это то, что Даниэль получил информацию о клиентах Ladbrokes от одного из сотрудников компании низшего ранга.

В настоящее время Ladbrokes пытается успокоить своих клиентов, заявляя, что у инсайдера не было паролей к аккаунтам, и, таким образом, прямой финансовый ущерб клиентам не угрожает. Параллельно сотрудники ICO ведут официальное расследование инцидента. Им еще предстоит выяснить, действительно ли базу данных украл один из сотрудников Ladbrokes, и кто это мог быть.

«Думаю, основной вопрос, который сейчас беспокоит и клиентов Ladbrokes, и официальных лиц компании, предлагал ли Даниэль доступ к базе кому-то еще, – считает Владимир Ульянов, руководитель аналитического центра Perimetrix. – Кроме того, я допускаю, что Даниэль мог располагать и паролями к аккаунтам клиентов. Тогда финансовые махинации могут вскрыться в скором времени».

Источник 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

VPN-сервисы подверглись атаке по всему миру

Злоумышленники атакуют сети по всему миру миллионами попыток входа в систему. Масштабная кампания по компрометации учетных данных направлена на VPN, SSH и веб-приложения.

Эксперты по безопасности Cisco Talos предупредили об атаке на сети с целью получения доступа к учетным записям VPN, SSH и веб-приложений.

Атаки носят беспорядочный характер и не направлены на какой-то конкретный регион или отрасль. Для получения доступа злоумышленники используют различные комбинации действительных имен сотрудников определенных организаций и паролей.

Исследователи Talos рассказали, что данные атаки могут позволить хакерам получить доступ к сети и учетным записям пользователей.

Попытки взлома начались ещё 18 марта 2024 года и продолжают набирать обороты. Отследить злоумышленников очень трудно, так как атаки поступают с узлов выхода TOR и других анонимизирующих туннелей и прокси-серверов.

IP-адреса анонимизации принадлежат таким сервисам, как VPN Gate, TOR, Proxy Rack, Nexus Proxy, IPIDEA Proxy и другим.

Компания Talos сообщила, что атаке подверглись следующие сервисы:

  • Cisco Secure Firewall VPN;
  • Checkpoint VPN;
  • Fortinet VPN;
  • SonicWall VPN;
  • RD Web Services;
  • Mikrotik;
  • Draytek;
  • Ubiquiti.

IP-адреса анонимайзеров, как выяснили исследователи, принадлежат следующим сервисам:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Упомянутый выше перечень IP-адресов Cisco добавила в список блокировки для своих VPN-продуктов. С полным списком индикаторов компрометации можно ознакомиться здесь.

Компания также опубликовала список рекомендаций, которые помогут пользователям обезопасить себя от атак:

  • блокировать попытки подключения из перечисленных вредоносных источников;
  • включение подробного протоколирования, чтобы администраторы могли распознавать и соотносить атаки на различных конечных точках сети;
  • защита учетных записей удаленного доступа по умолчанию путем их блокировки;
  • внедрение системы контроля и управления доступом на уровне интерфейса.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru