Google обвинили в потакании торговле краденными личными данными

Воры продают номера краденных карт и другую личную информацию пользователей через видео на YouTube. Такое неожиданное открытие сделали исследователи из некоммерческой организации Digital Citizens Alliance. Как ни странно, но от этих роликов получает прибыль даже Google!

Представители Digital Citizens Alliance утверждают, что Google зарабатывает за счет демонстрации рекламы от Target, MasterCard, Discover, окружающей сомнительные ролики на YouTube. В представленных видео люди предлагают услуги по продаже чужих номеров кредитных карт и другой банковской информации.

Представители группы говорят, что они начнут просвещать компании, рекламирующие свои услуги через Google, о существующей проблеме. Таким образом, организация надеется повлиять на Google и начать борьбу с распространителями краденной личной информации пользователей.

Нет ничего удивительно в том, что в сети ведется торговля краденными данными. Экспертов поражает то, с какой простотой можно найти продавцов и почему правоохранительные органы не занялись ими. YouTube оказался прекрасным источником для наводок на преступные синдикаты.

Сотрудники YouTube, в свобю очередь утверждают, что они удаляют миллионы подобных роликов,из-занарушения политики работы сервиса. Согласно условиям использования видеопортала, нельзя размещать на каналах контент, связанный с нелегальной деятельностью.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru