Пал маркетплейс SSNDOB, сток-лист которого включал ПДн 24 млн американцев

Пал маркетплейс SSNDOB, сток-лист которого включал ПДн 24 млн американцев

Пал маркетплейс SSNDOB, сток-лист которого включал ПДн 24 млн американцев

Минюст, ФБР и Налоговая служба США объявили об успешном захвате четырех доменов теневого маркетплейса SSNDOB. За семь лет работы торговой площадки на ней выставили на продажу персональные данные около 24 млн американцев, а доходы операторов превысили $19 миллионов.

В рамках международной операции были захвачены домены ssndob.ws, ssndob.vip, ssndob.club и blackjob.biz. Помимо правоохраны США в ней приняли участие полиция Латвии и Кипра.

На SSNDOB можно было оптом и в розницу приобрести такие ПДн, как имя, дата рождения, номер социальной страховки, адреса email, пароли и номера кредитных карт. Жертвы слива — в основном граждане США, хотя ассортимент также включал данные британцев. По мнению Advanced Intelligence, большое количество этой информации было собрано в результате утечек в сфере здравоохранения.

Услуги SSNDOB рекламировались в основном на форумах даркнета. Веб-сервис предоставлял клиентскую поддержку и постоянно отслеживал активность на многочисленных зеркалах, в особенности пополнение криптокошельков, выделяемых покупателям при создании аккаунтов.

Администраторы торговой площадки тщательно скрывали свою деятельность от бдительного ока правоохраны: использовали псевдонимы, размещали серверы в разных странах, принимали оплату только в криптовалюте — в основном в биткоинах, в редких случаях — в лайткоинах.

Специалисты Chainalysis выявили свыше 100 тыс. Bitcoin-транзакций на общую сумму $22 млн, проведенных в пользу SSNDOB с 2015 года. Примечательно, что в период с декабря 2018 года по июнь 2019-го маркетплейс перевел более $100 тыс. в биткоинах Joker's Stash. Этот торговый даркнет-портал пользовался большой популярностью у кардеров, но в начале прошлого года был вынужден объявить о закрытии ввиду повышенного внимания со стороны Интерпола.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион Landfall год следил за владельцами Samsung Galaxy

Эксперты Palo Alto Networks Unit 42 обнаружили новый шпионский софт для Android, который на протяжении почти года тайно заражал смартфоны Samsung Galaxy. Вредонос получил имя Landfall. Исследователи выяснили, что Landfall использовал 0-day (CVE-2025-21042) в программном обеспечении Galaxy. На момент атаки Samsung о ней не знала.

Для заражения злоумышленникам было достаточно отправить жертве изображение, специально подготовленное для эксплуатации уязвимости — без необходимости что-либо открывать или нажимать.

Компания закрыла дыру только в апреле 2025 года, однако атаки, по данным Unit 42, начались ещё в июле 2024-го.

По словам исследователя Итая Коэна, кибероперации были «точечными» и нацеливались на конкретных людей, а не на массовое распространение вредоноса. Это говорит о том, что речь идёт о таргетированных атаках, вероятно с элементами киберразведки.

Landfall, как и другие правительственные шпионские инструменты, мог получать доступ к данным жертвы, включая фотографии, сообщения, контакты, звонки, а также включать микрофон и отслеживать геолокацию.

Семплы вредоноса были загружены на VirusTotal пользователями из Марокко, Ирана, Ирака и Турции. Турецкая команда реагирования USOM уже признала один из IP-адресов, связанных с Landfall, вредоносным. Это подтверждает, что атаки могли затронуть пользователей в Турции.

Интересная деталь: инфраструктура, используемая в кампании Landfall, пересекается с инфраструктурой шпионского проекта Stealth Falcon, который ранее применялся против журналистов и активистов из ОАЭ. Однако доказательств, позволяющих напрямую связать Landfall с этим актором, пока нет.

Код Landfall содержит упоминания пяти моделей Galaxy, включая S22, S23, S24 и некоторые Z-модели. По данным Unit 42, уязвимость могла также затрагивать другие устройства Samsung с Android 13–15.

Компания Samsung пока не прокомментировала результаты расследования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru