Barclays планировала откупится за утечку 250 фунтами

Barclays планировала откупится за утечку 250 фунтами

Утечка затронула как минимум 2 тыс. клиентов Barclays. Хотя в феврале 2014 года The Daily Mail писала о 27 тысячах утекших записей из базы данных клиентов, документально подтверждена компрометация 2 тыс. записей, которые были проданы злоумышленниками на черном рынке по 50 фунтов за досье.

Помимо телефонов и адресов, мошенникам достались данные о доходах, сбережениях, состоянии здоровья вкладчиков банка, информация о страховке. Один из источников The Daily Mail отмечал, что этого вполне хватит, чтобы «влезть пострадавшим прямо в голову».

Клиентов Barclays накрыл шквал «холодных» звонков. Используя украденную информацию о материальном положении пострадавших, недобросовестные конкуренты пытались продать клиентам Barclays свои услуги.

Банку пришлось связаться с вкладчиками, извиниться за «доставленное неудобство» и пообещать компенсацию. Однако сумма выплат не устроила пострадавших. «Это не компенсация, это какие-то гроши», - заявил один из клиентов банка. После чего сумма выплат для некоторых клиентов была повышена, сообщает infowatch.ru.

По данным Аналитического центра InfoWatch, это далеко не первый случай, когда Barclays допустил утечку данных клиентов. Банк четырежды за последние пять лет упоминается в базе инцидентов InfoWatch в качестве источника утечек.

Сергей Хайрук, аналитик InfoWatch:

«Об уязвимости банковских организаций мы говорили неоднократно. Мошенники стремятся любым способом получить доступ к банковским базам данных, поскольку именно в финансовом секторе компании собирают наиболее подробные досье на своих клиентов. Интересно другое – в отличие от наших соотечественников, например, англичане имеют четкое представление о том, чем грозит утечка их персональных данных. И готовы неустанно требовать повышения уровня защиты такой информации от государства и коммерческих структур. А в случае утечки ожидают достойной компенсации понесенного вследствие утечки ущерба».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru