Консалтинговая компания потеряла личные данные 300 тыс. человек

Консалтинговая компания потеряла личные данные 300 тыс. человек

Американская консалтинговая компания Southern California Medical-Legal Consultants (SCMLC) в субботу, 11 июня, сообщила о крупной утечке данных, в результате которой в свободном доступе в Сети оказалась личная информация более чем 300 тыс. человек.



 Как говорится в сообщении SCMLC, электронные файлы содержали в себе полные имена и номера социального страхования тех около 300 тыс. налогоплательщиков, которые подали заявки на получение пособий от правительства, предназначенных для работников в Калифорнии, передает CNews

О возможной утечке компании сообщила фирма, которая занимается защитой данных, обнаружившая некоторые из этих файлов с помощью автоматического поиска по индексу Google. По словам представителей SCMLC, скомпрометированные файлы хранились компанией на специальном компьютере, предназначенном исключительно для внутреннего использования и не связанном с любыми публичными веб-страницами SCMLC. Сотрудники фирмы, обнаружившей утечку, уверили SCMLC, что не будут заниматься распространением этих сведений и получили к ним доступ лишь с целью предотвращения кражи личности злоумышленниками.

По словам Джоела Хечта (Joel Hecht), президента SCMLC, компании не известно, по каким именно причинам произошла данная утечка, расследование продолжается. «Мы очень серьезно относимся к безопасности личных данных и конфиденциальности. Сразу после сообщения об утечке мы предприняли меры по устранению этих данных из свободного доступа и усилению защиты наших систем. Мы считаем, что риск кражи личности пострадавших из-за утечки крайне невелик, однако намерены сделать все необходимое, чтобы защитить тех, чьи данные были в скомпрометированных документах», - заявил он.

«Попадание информации в поисковики серьезно усложняет ситуацию с ее защитой. Если с собственного сайта, блога или социальной сети убрать нежелательные данные можно сразу же после их обнаружения, то из кэша поисковиков, а обычно информация попадает сразу в несколько поисковых систем, такая информация автоматически удалится далеко не сразу, — считает директор по маркетингу компании SecurIT Александр Ковалев. — Очевидно, что если об утечке стало известно до того, как кэш поисковиков обновится, фактически любой желающий сможет с ними ознакомиться и при желании воспользоваться».

Бэкдор BrockenDoor атакует российскую промку через письма о техосмотре

Российские промышленные предприятия стали новой целью рассылки с бэкдором BrockenDoor. О кампании сообщила «Лаборатория Касперского». На этот раз злоумышленники сменили легенду: если в конце 2025 года они пугали медучреждения «некачественным лечением» и судами, то теперь рассылают письма о якобы выявленных нарушениях предрейсового техосмотра транспорта и медосмотра водителей.

Сценарий выстроен аккуратно: в письме говорится, что в ходе проверки у компании обнаружены признаки административного правонарушения — например, выпуск транспорта на линию без обязательного техосмотра или без медосмотра водителя.

Тон серьёзный, с намёком на возможные санкции. Чтобы усилить доверие, отправители представляются сотрудниками госведомств и используют адреса, похожие на официальные.

Во вложении «акт проверки» и «форма для пояснений». Файлы находятся в архиве, пароль к которому указан прямо в письме (типичный приём, чтобы усложнить проверку содержимого средствами защиты). Вместо документов внутри скрывается зловред BrockenDoor.

После запуска на компьютере бэкдор устанавливает связь с сервером злоумышленников и передаёт базовую информацию: имя пользователя, сведения о системе, список файлов на рабочем столе. Если устройство представляет интерес, атакующие могут отправить дополнительные команды и развивать атаку дальше — вплоть до кражи конфиденциальных данных.

По словам Анны Лазаричевой, спам-аналитика «Лаборатории Касперского», злоумышленники по-прежнему делают ставку на человеческий фактор. Они давят на страх возможных проверок и штрафов, тщательно маскируют письма и рассчитывают, что сотрудники откроют вложение под влиянием эмоций.

Эксперты напоминают: даже если письмо выглядит официально и содержит «убедительные» формулировки, не стоит спешить открывать вложения, особенно архивы с паролем. Верификация отправителя и базовые навыки распознавания фишинга по-прежнему остаются одним из самых эффективных способов защиты.

RSS: Новости на портале Anti-Malware.ru