В киберпреступных телеграм-каналах нашли 361 млн слитых аккаунтов

В киберпреступных телеграм-каналах нашли 361 млн слитых аккаунтов

В киберпреступных телеграм-каналах нашли 361 млн слитых аккаунтов

Базу скомпрометированных данных Have I Been Pwned пополнили крупным уловом: 361 миллион адресов электронной почты, связанных со слитыми учетными данными, удалось собрать на просторах Telegram.

Напомним, задача сервиса Have I Been Pwned — уведомлять о рисках компрометации аккаунта. В любой момент пользовать может проверить, содержится ли его имейл в известных утечках.

Исследователи в области кибербезопасности собрали украденные логины и пароли, изучив множество телеграм-каналов, принадлежащих злоумышленникам. Как правило, в таких каналах скомпрометированная информация публикуется для набора подписчиков и создания необходимой репутации.

Сведения обычно преподносятся в виде комбинаций имен пользователей и паролей, которые удалось добыть автоматизированной подстановкой учетных данных или просто вытащить из слитых БД.

Источники: Трой Хант и BleepingComputer

 

Неназванные исследователи передали создателю Have I Been Pwned Трою Ханту базу учетных данных общим весом 122 ГБ. Позже Хант заявил, что в этой БД содержится в общей сложности 361 млн уникальных адресов электронной почты.

Напомним, вчера мы писали, что в Сеть попали данные, якобы принадлежащие «Московскому городскому открытому колледжу» — с сайта open-college[.]ru.

А на прошлой неделе стало известно об утечке из систем «Би-би-си», затронувшей бывших и действующих сотрудников.

DLP-система InfoWatch Traffic Monitor интегрирована с платформой eXpress

ГК InfoWatch и «Анлимитед Продакшен» объявили о технологической интеграции своих решений — системы InfoWatch Traffic Monitor и корпоративной платформы eXpress. Теперь переписка и обмен файлами внутри eXpress могут проходить DLP-проверку в реальном времени, что снижает риск утечек и делает работу службы ИБ более прозрачной.

Интеграция позволяет контролировать данные прямо внутри корпоративного мессенджера, без привязки к конкретному протоколу передачи. Проверяются не только файлы, но и текст сообщений. Сценария два:

  • «DLP без разрыва»: сообщение доставляется получателю, но специалисты ИБ получают предупреждение о потенциальном риске.
  • «DLP в разрыв»: сообщение или файл блокируются, если нарушают политики безопасности. Отправитель видит статус отправки, а данные могут попасть в «карантин» для дальнейшего анализа.

Дополнительно доступна настройка времени ожидания ответа от DLP-системы, цепочки проверок с участием антивируса и раздельные политики для внутреннего и внешнего трафика. Такой подход подходит компаниям, где требуется строгий контроль каналов передачи информации.

CISO eXpress Максим Рубан отмечает, что встроенный DLP-контроль помогает защищать данные в переписке без развертывания отдельной инфраструктуры: компании могут создавать собственные стандарты защищённых коммуникаций, не усложняя жизнь пользователям.

Старший менеджер по развитию продуктов InfoWatch Тимур Галиулин считает, что объединение решений даёт компаниям более целостный контроль над корпоративными коммуникациями: гибкие сценарии проверки и автоматизация процессов позволяют быстрее реагировать на признаки утечек.

Интеграция уже доступна клиентам обеих компаний и ориентирована на организации с повышенными требованиями к защите данных.

RSS: Новости на портале Anti-Malware.ru