Данные почти 9 млн абонентов Билайн найдены в открытом доступе

Данные почти 9 млн абонентов Билайн найдены в открытом доступе

Данные почти 9 млн абонентов Билайн найдены в открытом доступе

Буквально на прошлой неделе в Сети была обнаружена база данных миллионов клиентов Сбербанка. Теперь та же участь постигла оператора связи «Билайн»: информация почти 9 миллионов абонентов, подключивших домашний интернет, найдена в открытом доступе.

Эксперты, успевшие прокомментировать последнюю утечку, утверждают, что слитых данных хватит для проведения атак с использованием социальной инженерии.

Сотрудники издания «Коммерсант», получившие ссылку на загрузку утёкшей базы данных от источников в банковских службах, успели проверить актуальность скомпрометированной информации. В ходе проверки работники «Ъ», пользующиеся интернетом от «Билайн», нашли в БД свои полные имена, адреса, мобильные и домашние телефоны.

Данные в общедоступной базе датируются ноябрём 2016 года, то есть утекла информация как действующих, так и уже истёкших или закрытых договоров. Представители «Билайн» заверили, что компания инициировала внутреннее расследование.

Пресс-служба оператора связи также отметила, что утёкшие данные клиентов представляют собой лишь часть базы 2017 года. При этом сам оператор выявил утечку два года назад.

Руководство «Билайн», по его словам, наказало всех виновных, а большая часть находящихся в открытом доступе данных уже устарели.

Эксперты в области кибербезопасности обращают внимание, что такая база может быть полезна разного рода онлайн-мошенникам, которые привыкли в ходе своей деятельности использовать социальную инженерию. Как правило, утёкшая информация позволяет подобрать верную стратегию для атак клиентов.

На прошлой неделе мы писали, что участники одного из форумов хакерской тематики пытаются продать внушительную базу данных, содержащую, по их заявлениям, личную информацию клиентов Сбербанка. Данные 60 миллионов кредитных карт — такую цифру приводят продавцы.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru