Хакер утверждает, что выкрал миллион аккаунтов интернет-пользователей США

Хакер утверждает, что выкрал миллион аккаунтов интернет-пользователей США

 Хакер, известный под ником Hannibal, ранее выкравший несколько тысяч паролей к аккаунтам в социальной сети Facebook, принадлежащих арабам, выложил в открытый доступ файл, содержащий, как он утверждает, около миллиона адресов электронной почты, паролей, идентификаторов пользователей, контрольные вопросы и ответы на них.

Как утверждает хакер, все выложенные им данные были украдены у интернет-пользователей, проживающих на территории США. По словам Hannibal, данная акция является его ответом на «Операцию Израиль» (OpIsrael), в рамках которой активисты хакерской группировки Anonymous атаковали множество израильских сайтов, принадлежащие госорганам Израиля, а также компаниям и частным лицам.

По информации Cyber War News, Hannibal оставил послание Anonymous на сайте Pastebin. В своем обращение Hannibal называл себя лучшим хакером в мире и предлагал Anonymous поиграть с ним. Файл, якобы содержащий выкраденную Hannibal(ом) информацию, представляет собой архив размером 25,4 МВ, под названием Punished_By_Hannibal.txt, в котором, в свою очередь, содержится текстовой файл размером 134МВ. В нем содержится 6,766,984 строк. По имеющимся данным, этот файл был размещен хакером на различных сайтах, позволяющих пользователям обмениваться данными.

Как отмечают эксперты, далеко не все данные, содержащиеся в выложенном хакером файле, принадлежат жителям США. Как стало известно, многие из этих регистрационных данных принадлежат в частности жителям Испании, Нидерландов, Польши, Франции, Японии, а некоторые из них, как оказалось, принадлежат жителям Израиля. Эксперты полагают, что на самом деле данные, собранные в файле, выложенном Hannibal(ом), украдены уже давно и, скорей всего, не ним.

В ходе расследования, проведенного некоторыми экспертами, им удалось найти сообщение под названием «HANNIBAL Fraud» в котором говорилось, что HANNIBAL украл данные, которые ранее выкрал другой хакер. Там же содержалась ссылка на сайт installgentoo[dot]net/~aaron/EuroDB.txt. При переходе по данной ссылке пользователям предлагалось скачать текстовой файл 'EuroDB.tx, размещенный там еще 9 октября, задолго до того, как Hannibal объявил о якобы свершенном акте возмездия.

Gemini превратил Google Календарь в канал утечки данных

Исследователи в области кибербезопасности снова напомнили: там, где появляется ИИ, появляются и новые нетривиальные способы атаки. На этот раз под прицелом оказался Google Gemini и, что особенно неприятно, связка ИИ с Google Календарём.

Как рассказал руководитель исследований компании Miggo Security Лиад Элиягу, уязвимость позволяла обойти защитные механизмы Google Календаря и использовать его как канал утечки данных. Причём без какого-либо активного участия пользователя.

Сценарий выглядел так: злоумышленник отправлял жертве обычное приглашение в календарь. Никаких подозрительных ссылок — просто событие. Но в описании встречи был спрятан «спящий» текст на естественном языке — по сути, вредоносный промпт, рассчитанный на то, что его обработает Gemini.

Атака активировалась позже, когда пользователь задавал ИИ самый обычный вопрос вроде «Есть ли у меня встречи во вторник?». Gemini, выполняя свою работу, просматривал события календаря, натыкался на внедрённый промпт и начинал действовать по его инструкции. В результате чат-бот создавал новое событие в календаре и записывал в его описание подробную сводку всех встреч пользователя за выбранный день.

Для самого человека всё выглядело спокойно: Gemini выдавал нейтральный ответ, никаких предупреждений не возникало. Но «за кулисами» в календаре появлялось новое событие, которое во многих корпоративных конфигурациях было видно и отправителю исходного инвайта. Так приватные данные о встречах — участники, темы, расписание — оказывались у атакующего.

 

По словам специалистов, это позволяло не только читать конфиденциальную информацию, но и создавать вводящие в заблуждение события в календаре жертвы, снова без её прямого участия. Проблему уже закрыли после ответственного раскрытия, но сам подход показателен.

RSS: Новости на портале Anti-Malware.ru