Базы мобильных телефонов в Украине сливают операторы, СБУ и Интерпол

Базы мобильных телефонов в Украине сливают операторы, СБУ и Интерпол

Сейчас в Интернете можно найти огромное количество объявлений о продаже баз данных мобильных телефонов. Как выяснилось, данные содержат не только номера, но и фамилию и имя абонента, а также город проживания. Определенные базы формируют лишь из таких жителей Украины, кто каждый месяц пополняет счет на 80 и более гривен.

Стоимость такой базы составляет две тысячи гривен (около 250$), однако есть и дороже.

Чаще всего номера покупают фирмы, которые после заваливают абонентов рекламой. Об этом сообщают эксперты раздела "Новости Украины" издания для инвесторов "Биржевой лидер" со ссылкой на "Вести", передает profi-forex.org.

Как сообщил Дмитрий, автор одного из интернет-объявлений, база содержит данные более трех миллионов абонентов, номера актуальные, за сентябрь текущего года. В базе содержатся телефон и город, в котором проживает абонент. Однако есть и другие, в которых указаны еще имя, фамилия и отчество.

Жительница Киева рассказывает, что работала руководителем в одном из отделов call-центра, обслуживающем интернет-провайдеров, и в ее распоряжении была колоссальная база телефонных номеров. Она говорит, что уже уволилась с прежней работы, но база осталась у нее. Недавно киевлянке предложили 100 тысяч гривен (около 12.000 $) за продажу подобной базы, но с номерами по всей Украине.

Тем не менее, в компаниях мобильных операторов заверяют, что все необходимые меры безопасности соблюдены, и возможность утечки персональных данных клиентов исключается. Также было сказано, что люди сами виноваты в получении спама на свои телефоны, так как они оставляют свои номера, регистрируясь на сайтах, заказывая скидочные карты, вызывая такси и т.д.

Базы сливают недобросовестные сотрудники

Как сообщили источники в Интерполе, существуют базы под грифом «строго секретно», в которых содержатся все персональные данные граждан. Они добавляют, что в Интернете найти ее невозможно, однако при желании купить такие базы не составит труда. В СБУ (Служба безопасности Украины) заявляют, что хакеры не смогут взломать многоуровневую систему защиты. Чаще всего информацию копируют и продают сами сотрудники, имеющие ключи и пароли. Помимо силовиков, базами торгуют и сотрудники различных консалтинговых фирм. В феврале текущего года в Киеве был задержан работник одного из таких предприятий. Посредствам Интернета мужчина предлагал новую базу данных с информацией об избирателях с их телефонами и домашними адресами.

Комментарий главного аналитика InfoWatch Николая Федотова:

«Формула, по которой рассчитывается вероятность утечки информации, содержит число допущенных к этой информации субъектов. Это число стоит в показателе степени. А все меры по защите выражаются лишь в множителях. Поэтому с ростом числа лиц, работающих с ценной информацией, вероятность утечки очень быстро приближается к единице. А в странах с высоким уровнем коррупции - не просто быстро, а практически мгновенно.

Онлайновый доступ спецслужб к базе данных резко увеличивает число субъектов, способных совершить утечку. И одновременно такой доступ резко снижает вероятность найти и наказать виновного.

В таких условиях специалисты по информационной безопасности даже не берутся сохранить конфиденциальность. Данные становятся незащищенными. Выгоднее сделать их официально доступными и этим прервать ручеёк преступных доходов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru