В Сеть выложили личные данные тысяч информаторов полиции

В Сеть выложили личные данные тысяч информаторов полиции

В результате ошибки на публичном веб-сайте округа Меса (штат Колорадо) около семи месяцев в свободном доступе находились огромные объемы конфиденциальных данных, среди которых имена информаторов полиции и домашние адреса помощников шерифа.



Всего в результате утечки было скомпрометировано более 200 тыс. человек, чья информация находилась в базе данных компьютерной системы офиса местного шерифа. Сейчас всех пострадавших пытаются поставить в известность об утечке, сообщает Grand Junction Daily Sentinel. В первую очередь об инциденте уведомили информаторов полиции и помощников шерифа, данные которых были в базе.

Файлы содержали в себе разного рода личные данные, связанные с деятельностью офиса шерифа, а также следственные отчеты правоохранительных органов за последние 20 лет. Бывший шериф данного округа уже назвал эту утечку «кибер-катастрфой», отметив, что она ставит под угрозу жизни множества людей, чьи имена фигурируют в расследованиях.

«Это безусловно катастрофа. Принимая во внимание то, с какой информацией имеют дело представители правоохранительных органов, безопасность таких данных должна охраняться очень строго. В данном случае утечка может привести к угрозе жизни для людей, фигурирующих в расследованиях в той или иной роли», - заявил Рикки Клауссен (Riecke Claussen).

«Хотя многие люди не должны быть в этой базе данных, мы решили на всякий случай предоставить им возможность защитить себя – каждый, кто считает, что его личные данные могли быть скомпрометированы, может обратиться к нам за помощью», - отметил представитель офиса шерифа округа.

По его словам, утечка произошла из-за того, что сотрудник офиса шерифа по ошибке загрузил базу данных на открытый сервер вместо специального зашифрованного хранилища данных.

«Для небольшого округа подобная утечка стала действительно катастрофой, ведь, если верить демографическим выкладкам с официального сайта, она затронула буквально каждого жителя Меса. Отрадно, что власти, несмотря на сложность ситуации, приняли оперативные меры, в том числе выпустили специальные инструкции для пострадавших, где даны рекомендации по предотвращению незаконного использования выложенной на сайте информации и телефоны горячих линий», - отметил Александр Ковалев, директор по маркетингу компании SecurIT, российского разработчика DLP-решений.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru