Данные сотрудников Билайна утекли в Сеть

Данные сотрудников Билайна утекли в Сеть

Неизвестный хакер выложил в открытый доступ данные внутренних пользователей «Билайна». Оператор связи подтвердил утечку и проводит расследование.

Вчера, 1 декабря, в Telegram-канале «Утечки информации» появилось сообщение о публикации ПДн сотрудников «Билайна». Автором слива, по данным @dataleak, является источник, которые ранее таким же образом засветил клиентские базы Tele2, «Почты России», GeekBrains, Delivery Club, tutu.ru и многих других поставщиков услуг в России.

«Данные наших клиентов в безопасности, — подчеркнул представитель «Билайна», комментируя инцидент для «РИА Новости». — Информацию о попадании в открытый доступ данных из корпоративного справочника, который доступен каждому сотруднику "Билайна", подтверждаем».

Какие именно данные попали в паблик и в каком объеме, в пресс-службе не уточнили. Канал @dataleak дал более подробную информацию: опубликованы четыре файла с ПДн, разбитыми по регионам: московский, южный, уральский и центральный.

Файлы содержат следующие сведения:

  • имя пользователя домена vimpelcom.ru (более 198 тыс. уникальных логинов);
  • email в домене beeline.ru (около 67,5 тыс. уникальных адресов);
  • мобильный телефон (89,5 тыс. уникальных номеров);
  • домашний телефон (порядка 11 тыс. уникальных номеров);
  • ФИО (в кодировке Base64);
  • прочая служебная информация.

По словам автора слива, он добыл эту базу, получив доступ к службе LDAP телеоператора.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Поддельные антивирусные сайты доставляют вредонос на Android и Windows

Злоумышленники распространяют вредоносную программу через поддельные веб-сайты, которые маскируются под легитимные антивирусные продукты от Avast, Bitdefender и Malwarebytes. Зловред похищает конфиденциальную информацию с устройств на базе Android и Windows.

Исследователи в области безопасности из Trellix отметили несколько подобных сайтов:

  • avast-securedownload[.]com доставляет троян SpyNote в виде пакетного файла для Android («Avast.apk»), который после установки просит разрешить читать СМС-сообщения и журналы вызовов, отслеживать местоположение, устанавливать и удалять приложения, снимать скриншоты и даже добывать криптовалюту.
  • bitdefender-app[.]com доставляет архивный ZIP-файл («setup-win-x86-x64.exe.zip»), который разворачивает вредоносную программу Lumma, чтобы похищать данные.
  • malwarebytes[.]pro доставляет архивный файл RAR («MBSetup.rar»), который содержит вредонос StealC для кражи информации.

Специалисты также обнаружили неавторизованный двоичный файл под названием «AMCoreDat.exe», который служит каналом для передачи вредоносной программы. Он собирает информацию жертвы, включая данные браузера, и пересылает её на удалённый сервер.

Исследователи не могут сказать, как именно распространяются эти фальшивые сайты. Они только предполагают, что злоумышленники используют оптимизацию (SEO) и вредоносную рекламу.

 

Сейчас программы-стилеры различаются по функциональности и сложности, а спрос на них на криминальном рынке, по сообщению «Лаборатории Касперского», растёт. К ним относятся Acrid, ScarletStealer, SamsStealer и Waltuhium Grabber и другие.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru