Обнаружена утечка перс. данных 3.5 миллионов граждан США

Управление финансового инспектора штата Техас (США) допустило утечку персональных данных 3.5 миллионов граждан, разместив их на сервере, доступ к которому был открыт всем. В настоящий момент пострадавшим рассылаются уведомления о случившемся; ведется расследование.

Более года любой желающий мог просмотреть информацию об интересующей персоне, посетив сайт Управления. Имена, почтовые адреса, даты рождения, номера водительских прав и номера социального страхования жителей штата Техас, хранились там в незашифрованном виде.

Эти данные регулярно пересылались из систем пенсионного обеспечения преподавателей и учителей государственных учебных заведений, пенсионного обеспечения сотрудников и от комиссии по занятости населения штата.

Согласно сообщению, это произошло по вине сотрудников, не исполняющих внутренние процедуры управления. Ведь помимо того, что они сохраняли информацию в незащищенном месте, так еще и не удаляли ее после завершения необходимых процедур. Вдобавок к этому, несмотря на установленные административные правила, касающихся всех организаций, данные пересылались на обработку в незашифрованном виде.

По словам инспектора управления Сюзан Комбс вся информация была перенесена в более защищенное место.

Данных о том, что информация использовалась в преступных целях пока нет.

Эксперты аналитического центра компании Infowatch, отмечают, что номера соцстрахования жителей США - очень ликвидная информация и котируется на чёрном рынке по 12-18 долларов "за голову". Эти данные позволяют совершить ряд распространённых мошенничеств.

В США принято в таких случаях, как минимум, предоставлять субъектам скомпрометированных данных услугу финансового мониторинга на 1 или 2 года. Её стоимость в розницу - порядка 15-18 долларов в месяц на человека. Бюджет штата вряд ли потянет такую компенсацию. Но потерпевшие могут получить деньги и через суд.

Не исключена возможность, что информация, оказавшаяся доступной на сервере, еще будет использована мошенниками для совершения финансовых махинаций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Mozilla устранила в Firefox и Thunderbird две 0-day, выявленные на Pwn2Own

Mozilla выпустила важные обновления для ряда продуктов, в которых разработчики устранили уязвимости нулевого дня (0-day). Речь идёт о проблемах в безопасности, которые исследователи выявили в ходе соревнования для хакеров — Pwn2Own 2022, прошедшем в Ванкувере.

Две критические бреши в случае их эксплуатации могут позволить злоумышленнику выполнить JavaScript-код на мобильных и десктопных устройствах, если потенциальная жертва использует уязвимые версии Firefox, Firefox ESR, Firefox для Android и Thunderbird.

По словам разработчиков, выявленные баги устранены в версиях Firefox 100.0.2, Firefox ESR 91.9.1, Firefox для Android 100.3 и Thunderbird 91.9.1.

Мэнфред Пол (@_manfp), один из исследователей, получил $100 000 за демонстрацию работы эксплойта, задействующего баги некорректной проверки ввода. Эксперт нашёл проблемы в безопасности в первый день Pwn2Own.

Одна из уязвимостей получила идентификатор CVE-2022-1802. В случае её использования киберпреступник может выполнить код JavaScript в контексте привилегированного приложения. Ещё одна брешь — CVE-2022-1529 — позволяет использовать некорректную проверку ввода в Java-объекте.

«Условный атакующий может отправить родительскому процессу сообщение, содержимое которого используется для двойного индексирования объекта JavaScript. В этом случае для злоумышленника открывается возможность выполнения кода JavaScript в контексте родительского процесса», — объясняет Mozilla.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru