НКЦКИ запустил сервис проверки утечки персональных данных в России

НКЦКИ запустил сервис проверки утечки персональных данных в России

НКЦКИ запустил сервис проверки утечки персональных данных в России

Национальный координационный центр по компьютерным инцидентам (НКЦКИ) запустил онлайн-сервис проверки утечки личных данных, аналогичный Have I Been Pwned. Поиск осуществляется по сводной базе, регулярно пополняемой из открытых источников.

Пользоваться новым ИБ-порталом просто, нужно лишь ввести в форму запроса объект поиска — имейл, логин, пароль или номер телефона. Положительный ответ может содержать название сервиса, с которого произошла утечка (если такая информация присутствует в базе).

Пострадавшему также предоставляются рекомендации по безопасности: сменить пароль, подключить двухфакторную аутентификацию (2FA) и т. п. Введенные в веб-форму сведения нигде не сохраняются. База утечек на сайте не хранится.

Последнее время новости об утечках баз данных российских компаний появляются с завидной регулярностью, и объемы скомпрометированных ПДн стремительно растут. Так, в минувшем квартале этот показатель, по данным DLBI (сервис мониторинга утечек), в пять раз превысил уровень годовой давности.

Злоумышленники могут использовать информацию из утечек для проведения атак с применением социальной инженерии. Последствия могут быть плачевными: потеря денег, компрометация других аккаунтов, репутационный ущерб.

Меры предосторожности, которые НКЦКИ и другие эксперты рекомендуют принимать, следует распространить и на неиспользуемые учетные записи. Взлом заброшенного аккаунта позволяет, используя контакты жертвы, рассылать спам, распространять вредоносов, реализовывать различные мошеннические схемы.

Мошенники мстят тем, кого не удалось обмануть

Злоумышленники всё чаще мстят тем, кто не поддался на их уловки и отказался выполнять требования — например, называть код из СМС. В ход идут СМС-бомбинг и переводы небольших сумм с провокационными комментариями.

О подобных случаях рассказали изданию Lenta.ru эксперты Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»).

По их словам, такие сценарии стали появляться на фоне того, что россияне всё чаще распознают типовые мошеннические схемы — с курьерской доставкой, записью в медучреждения или заказом домофонных ключей. Риск столкнуться с «местью» особенно высок, если потенциальная жертва отвечает злоумышленникам жёстко или грубо.

Аналитики выделяют два основных приёма. Первый — СМС-бомбинг: массовая отправка звонков и сообщений от имени различных компаний.

Мошенники пользуются слабой защитой систем обратной связи многих организаций, включая крупные, и рассылают сообщения от их имени. Подобную практику злоумышленники используют как минимум с 2023 года, хотя ранее она чаще применялась в атаках на бизнес.

Второй приём — переводы небольших сумм через СБП с провокационными комментариями вроде «за покупку наркотиков» или «за услуги дропа». Такие действия могут привести к более серьёзным последствиям: существует риск блокировки карты или попадания в базу данных Банка России. Для тех, кто оказывается в этом перечне, финансовые операции существенно ограничиваются.

RSS: Новости на портале Anti-Malware.ru