Мошенники в Греции украли 120 млн записей о налогах граждан

Мошенники в Греции украли 120 млн записей о налогах граждан

Более 120 миллионов записей данных о налогах греческих граждан украли сотрудники компании в одном из пригородов Афин, сообщает сайт газеты "Этнос". По оценке специалистов, на "черном рынке" такой объем персональных данных можно продать за 100 тысяч евро.

Отдел полиции, занимающийся киберпреступлениями, начал расследование против владельцев компании, в которой работают 35 сотрудников. Им удалось заполучить налоговые декларации, данные о задолженности по налогам, об активах граждан, информацию о компаниях и их финансовом состоянии, платежах государству. В качестве "источника" информации один раз упоминается министерство финансов, пишет ria.ru.

"Это самая большая утечка данных, с которой мы столкнулись", — заявил один сотрудников правоохранительных органов. Между тем, за последнее время это третий случай крупной кражи персональных данных граждан Греции. В конце ноября отдел по борьбе с киберпреступлениями арестовал 35-летнего сотрудника частной фирмы, который пытался продать информацию о 9 миллионах налогоплательщиков, притом что все население Греции составляет 10,8 миллиона человек. Этому предшествовала кража документов с макроэкономическими данными министерства финансов. Полиция не исключает, что все три случая связаны между собой и выясняет, кто из сотрудников Минфина мог украсть такой объем информации.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru