В Дании незаконно обнародованы данные 1 млн. компаний

В Дании незаконно обнародованы данные 1 млн. компаний

Полная база данных правительства Дании (11 Гб), содержащая конфиденциальную информацию об 1 млн компаний оказалась доступна для скачивания на одном из торрентов. Содержимое базы данных «Det Centrale Virksomhedsregister (CVR)», что переводится как «Главный регистр предприятий» (The Central Company Register) находилось (и сейчас находится) на сайте cvr.dk, но просто скачать его нельзя до тех пор, пока не приобретена лицензия.



Эта «копия» базы была получена летом 2011 в результате систематической скачки данных с открытых частей сайта. Похоже, что взлом был произведен в знак поддержки Аарона Шварца (Aaron Swartz), а также против датского правительства, которое требовало от граждан предоставления информации для государственных баз данных.

Помимо регистрационных данных в базе находятся имена, адреса, телефоны, факсы и адреса почтовых ящиков. Сам CVR заявляет об утечке данных 550 000 существующих компаний. В базе же по приблизительным подсчётам их около 1 000 000. Такая разница объясняется, скорее всего тем, что часть компаний была поглащена другими.

Следуя из послания хакера: «эти данные стали доступны всем из-за того, что датское правительство поступает неправильно, заставляя граждан предоставлять свои персональные данные для правительственных БД, а затем использует деньги налогоплательщиков для сбора, анализа и хранения этих данных. И всё это лишь для того, чтобы затем брать с граждан деньги, если они захотят получить доступ к этой информации».

Как отметил аналитик компании SearchInform Роман Идов, утечки государственных баз данных являются в большинстве случаев следствием банального непонимания всей важности защиты подобных хранилищ данных. "Для России и СНГ такая проблема еще более актуальна, чем для Западных стран," - отмечает Идов. - "но для нас более характерна коррупционная подоплека утечек, когда государственные служащие за бесценок "сливают"
базы с персональными данными граждан. Впрочем, здесь уже наметился некоторый прогресс в борьбе с данным явлением, хотя останавливаться на достигнутом нельзя ни при каких обстоятельствах".

Android-приложения с ИИ массово «светят» ключи и данные пользователей

Исследователи выяснили: разработчики Android-приложений с ИИ по-прежнему массово хранят «секреты» прямо в коде, и этим активно пользуются злоумышленники. В рамках крупного анализа специалисты изучили 1,8 млн приложений из Google Play и обнаружили, что большинство ИИ-приложений в среднем «светят» конфиденциальными данными.

Картина получилась тревожной. 72% Android-приложений с ИИ содержат хотя бы один жёстко прописанный секрет — от идентификаторов облачных проектов до API-ключей.

Причём более 68% таких секретов связаны с Google Cloud: это ID проектов, адреса сервисов и ключи доступа. Всё это расширяет поверхность атаки и упрощает жизнь тем, кто ищет, к чему бы «подцепиться».

Проблема не теоретическая. По данным Cybernews, сотни ИИ-приложений уже были скомпрометированы автоматизированными атаками. Исследователи нашли 285 баз Firebase без какой-либо аутентификации, которые были открыты всем желающим.

В сумме через них утекло около 1,1 ГБ пользовательских данных. В ряде случаев в базах уже явно «похозяйничали» — например, там встречались тестовые таблицы с названиями вроде «poc» (от «proof of concept») и фейковые администраторские аккаунты.

Ещё масштабнее ситуация с облачными хранилищами. Из-за неправильных настроек Google Cloud Storage оказались открыты более 200 млн файлов общим объёмом почти 730 ТБ. В среднем на одно уязвимое хранилище приходилось 1,5 млн файлов и несколько терабайт данных.

 

При этом утекали не только «безобидные» идентификаторы. Среди найденных ключей были доступы к сервисам аналитики, коммуникационным платформам и даже платёжной инфраструктуре. В отдельных случаях речь шла о боевых ключах Stripe, которые теоретически позволяют управлять платежами — списывать деньги, оформлять возвраты или перенаправлять средства.

Интересно, что с API крупных LLM-провайдеров ситуация выглядит спокойнее. Ключи OpenAI, Gemini или Claude встречались редко и в основном относились к низкому уровню риска. Даже если такой ключ утечёт, он, как правило, не даёт доступа к истории запросов или диалогам пользователей.

Отдельный вывод исследования — проблема не только в утечках, но и в плохой «гигиене» разработки. Тысячи приложений содержат ссылки на облачные ресурсы, которые уже давно удалены или не используются.

RSS: Новости на портале Anti-Malware.ru