Базы мобильных телефонов в Украине сливают операторы, СБУ и Интерпол

Базы мобильных телефонов в Украине сливают операторы, СБУ и Интерпол

Сейчас в Интернете можно найти огромное количество объявлений о продаже баз данных мобильных телефонов. Как выяснилось, данные содержат не только номера, но и фамилию и имя абонента, а также город проживания. Определенные базы формируют лишь из таких жителей Украины, кто каждый месяц пополняет счет на 80 и более гривен.

Стоимость такой базы составляет две тысячи гривен (около 250$), однако есть и дороже.

Чаще всего номера покупают фирмы, которые после заваливают абонентов рекламой. Об этом сообщают эксперты раздела "Новости Украины" издания для инвесторов "Биржевой лидер" со ссылкой на "Вести", передает profi-forex.org.

Как сообщил Дмитрий, автор одного из интернет-объявлений, база содержит данные более трех миллионов абонентов, номера актуальные, за сентябрь текущего года. В базе содержатся телефон и город, в котором проживает абонент. Однако есть и другие, в которых указаны еще имя, фамилия и отчество.

Жительница Киева рассказывает, что работала руководителем в одном из отделов call-центра, обслуживающем интернет-провайдеров, и в ее распоряжении была колоссальная база телефонных номеров. Она говорит, что уже уволилась с прежней работы, но база осталась у нее. Недавно киевлянке предложили 100 тысяч гривен (около 12.000 $) за продажу подобной базы, но с номерами по всей Украине.

Тем не менее, в компаниях мобильных операторов заверяют, что все необходимые меры безопасности соблюдены, и возможность утечки персональных данных клиентов исключается. Также было сказано, что люди сами виноваты в получении спама на свои телефоны, так как они оставляют свои номера, регистрируясь на сайтах, заказывая скидочные карты, вызывая такси и т.д.

Базы сливают недобросовестные сотрудники

Как сообщили источники в Интерполе, существуют базы под грифом «строго секретно», в которых содержатся все персональные данные граждан. Они добавляют, что в Интернете найти ее невозможно, однако при желании купить такие базы не составит труда. В СБУ (Служба безопасности Украины) заявляют, что хакеры не смогут взломать многоуровневую систему защиты. Чаще всего информацию копируют и продают сами сотрудники, имеющие ключи и пароли. Помимо силовиков, базами торгуют и сотрудники различных консалтинговых фирм. В феврале текущего года в Киеве был задержан работник одного из таких предприятий. Посредствам Интернета мужчина предлагал новую базу данных с информацией об избирателях с их телефонами и домашними адресами.

Комментарий главного аналитика InfoWatch Николая Федотова:

«Формула, по которой рассчитывается вероятность утечки информации, содержит число допущенных к этой информации субъектов. Это число стоит в показателе степени. А все меры по защите выражаются лишь в множителях. Поэтому с ростом числа лиц, работающих с ценной информацией, вероятность утечки очень быстро приближается к единице. А в странах с высоким уровнем коррупции - не просто быстро, а практически мгновенно.

Онлайновый доступ спецслужб к базе данных резко увеличивает число субъектов, способных совершить утечку. И одновременно такой доступ резко снижает вероятность найти и наказать виновного.

В таких условиях специалисты по информационной безопасности даже не берутся сохранить конфиденциальность. Данные становятся незащищенными. Выгоднее сделать их официально доступными и этим прервать ручеёк преступных доходов».

Опасный Android-троян Falcon охотится на пользователей в России

Специалисты F6 сообщили о новой волне атак с использованием банковского Android-трояна Falcon. С конца 2025 года злоумышленники с его помощью похищают деньги и данные банковских карт клиентов крупнейших финансовых организаций России.

По данным F6, Falcon нацелен на более чем 30 приложений — от мобильных банков и инвестиционных сервисов до госсервисов, маркетплейсов, мессенджеров и приложений для бесконтактных платежей.

Уже сейчас, по оценкам аналитиков, скомпрометированы данные нескольких тысяч банковских карт.

Falcon — вредоносная программа для Android, впервые обнаруженная ещё в 2021 году. Она основана на банковском трояне Anubis и со временем заметно «прокачалась».

Если раньше зловред в основном маскировался под приложения российских банков, то с 2025 года злоумышленники используют обновлённую версию Falcon. В неё добавили модуль VNC для удалённого управления устройством, а также возможность передавать украденные данные через Telegram.

В начале 2026 года специалисты департаментов Threat Intelligence и Fraud Protection компании F6 зафиксировали новые образцы Falcon, ориентированные именно на пользователей Android в России.

При установке Falcon запрашивает доступ к сервису Android Accessibility — легитимному механизму, предназначенному для помощи людям с ограниченными возможностями. Если пользователь выдаёт это разрешение, троян получает практически неограниченный контроль над устройством.

Злоумышленники могут:

  • читать, отправлять и удалять СМС;
  • перехватывать коды подтверждения;
  • совершать телефонные звонки;
  • получать доступ к контактам;
  • выполнять USSD-запросы и операции через мобильный банк даже без подключения к интернету.

Это позволяет обходить двухфакторную аутентификацию и проводить финансовые операции от имени жертвы.

Falcon работает по классической, но всё ещё эффективной схеме. Когда пользователь запускает одно из целевых приложений — будь то банк, маркетплейс или мессенджер, — троян накладывает поверх него фейковое окно с практически идентичным дизайном.

В результате пользователь сам вводит данные банковской карты, логины и пароли, даже не подозревая, что работает уже не с настоящим приложением.

Как отмечают в F6, Falcon выгодно отличается от других троянов, которые используются против пользователей в России.

«Falcon значительно более автоматизирован, чем многие другие зловреды, например Mamont. Это редкий тип инструмента в арсенале киберпреступников, но уже сейчас видно, какой ущерб он может нанести банкам и их клиентам», — поясняет Елена Шамшина, руководитель департамента Threat Intelligence компании F6.

По её словам, счёт уже идёт на тысячи скомпрометированных карт, и без дополнительных мер защиты масштабы атак могут вырасти.

Эксперты напоминают: установка приложений только из официальных источников, внимательное отношение к запрашиваемым разрешениям и отказ от выдачи доступа к Accessibility — по-прежнему один из ключевых способов снизить риск заражения.

RSS: Новости на портале Anti-Malware.ru