Компания SearchInform назвала самые громкие утечки информации уходящего года

Компания SearchInform назвала самые громкие утечки информации уходящего год

Компания SearchInform составила рейтинг наиболее громких инцидентов 2014 года, связанных с утечками конфиденциальной информации. С сожалением следует признать, что утечкой информации грешат даже такие именитые компании, как НТС и McDonalds, допустившие инциденты в январе уходящего года.

Наиболее наглядным случаем можно назвать утечку информации, произошедшую у такого маститого представителя сферы фастфуда, как McDonalds, которая на своем корпоративном ресурсе выложила для сотрудников советы о том, что не стоит чрезмерно употреблять гамбургеры, колу и картошку фри, так как эти продукты не полезны для организма. «Чистосердечное признание» мирового гиганта фастфуда вызвало целую волну упреков и исков, адресованных компании.

Когда-то являвшейся одним из лидеров на рынке смартфонов компании НТС, переживающей на сегодняшний день далеко не лучшие времена, удар в спину был нанесен своими же сотрудниками, входящими в высший эшелон управления компании. Они воровали коммерческие разработки для того, чтобы создать свою собственную компанию по производству смартфонов в Китае. На данный момент бывших сотрудников ожидает суд. Ожидается, что они получат реальные тюремные сроки.

Весьма и весьма приметная утечка персональных данных была допущена британским банком Barclays в феврале, вследствие чего сотни тысяч клиентов банка оказались в числе пострадавших. Важно отметить, что данная утечка конфиденциальной информации отлична от других случаев потери данных тем, что не была случайной. Персональная информация намеренно копировалась сотрудниками банка для последующей продажи данных на «черном рынке». Этот пример только укрепляет уверенность руководителей всех рангов в том, что контроль действий сотрудников на рабочих местах – это не излишние требования руководства к своему персоналу, а меры, обусловленные той простотой, с которой осуществляется копирование и распространение конфиденциальной информации за стенами компании.

Занимавший далеко не маленький пост в корпорации Microsoft, Алексей Кибкало был задержан в марте 2014 года сотрудниками Федерального Бюро Расследований. Его обвиняли в том, что он содействовал распространению коммерческих секретов компании, а также предоставлял журналистам и блогерам продукты, еще не появившиеся в официальной продаже. Но об ущербе, понесенном компанией вследствие действий Кибкало, информация отсутствует.

Топ утечек информации за апрель месяц возглавляет американский лидер в сфере информационно-аналитических услуг Experian, потерявший учетные записи порядка 200 миллионов своих клиентов. Этот же месяц знаменит другим случаем утечки в KT Corp. из Южной Кореи, также допустившей потерю 12 миллионов клиентских данных. Эти случаи, произошедшие в разных частях земного шара, роднит одно — подобная операция была осуществлена при непосредственном участии персонала корпораций, благодаря которым был открыт доступ для преступников к информации по защите корпоративной сети. Если бы контроль за персоналом осуществлялся должным образом, совершить подобную операцию хакерам было бы гораздо сложнее.

В мае крупнейшей потерей персональных данных отметился всемирно известный онлайн-аукцион eBay, допустивший утечку в сеть информацию о нескольких миллионах пользователей ресурса с адресами, номерами телефонов и другими сведениями. Похожий случай произошел и с известным сервисом по подписке на игры Steam от компании Valve. Однако отметим, что в данном случае это следствие ненадежности программного обеспечения, а не махинации персонала компании.

На первое место среди утечек минувшего лета, без сомнения, можно поместить информацию, рассекреченную американцами о своей резидентуре в Афганистане. Не стоит забывать и еще об одном сотруднике, теперь уже бывшем, корпорации Microsoft, Брайене Йоргенссоне, на данный момент отбывающем свой срок за торговлю конфиденциальной информацией – получил он этот срок также летом 2014-го.

Один из банков Нигерии в сентябре лишился более 40 миллионов долларов. Утечка информации произошла при содействии системного администратора, незадолго до этого потерявшего работу в этом банке. Стоит заметить, что в странах бывшего СССР основную причину утечки информации связывают именно с IT-персоналом. Данные, предоставленные исследовательским центром SearchInform, говорят о том, что практически пятая часть всех утечек связана непосредственно с персоналом.

Хотя октябрь и ноябрь выдались не особо богатыми на события, связанные с утечкой, но все же крупнейший в Америке концерн AT&T стал участником довольно крупного скандала, так как один из системных администраторов компании смог получить доступ к конфиденциальной информации о 1600 VIP-клиентах.

Как отмечают эксперты аналитического центра компании SearchInform, основная масса гроких утечек данных обусловлена недостаточным уровнем контроля действий персонала на рабочих местах. Столь дорогие дня них ошибки крупных корпораций могут стать хорошим уроком, благодаря чему удастся обезопасить свое дело от убытков, причиненных персоналом, а также сохранить немалые деньги, которые в противном случае могут быть потрачены на ликвидацию последствий утечек данных.

Под видом Telegram-клиентов и игр орудуют Chrome-аддоны для кражи аккаунтов

Исследователи из Socket Threat Research Team обнаружили в Chrome Web Store крупную кампанию с 108 вредоносными расширениями, которые маскировались под вполне безобидные инструменты — от Telegram-клиентов и переводчиков до игр, надстроек для YouTube и TikTok.

По оценке Socket, суммарно эти расширения успели набрать около 20 тысяч установок.

Схема выглядела так: пользователь устанавливал расширение, получал рабочий интерфейс — например, боковую панель для Telegram или простую игру, — а в фоне уже работал вредоносный код.

Все 108 расширений, как утверждают исследователи, были завязаны на единую управляющую инфраструктуру cloudapi[.]stream, через которую операторы собирали похищенные данные.

Чтобы не бросаться в глаза, кампания была разнесена по пяти разным «издателям»: Yana Project, GameGen, SideGames, Rodeo Games и InterAlt. На первый взгляд это выглядело как набор независимых разработчиков, но анализ кода показал, что вся эта история, скорее всего, управлялась одним оператором. Дополнительным признаком общей координации Socket называет использование всего двух проектов Google Cloud для OAuth2-инфраструктуры у десятков расширений.

Одним из самых опасных расширений исследователи назвали Telegram Multi-account. По их данным, оно крало активную веб-сессию Telegram из браузера жертвы и отправляло её на сервер злоумышленников каждые 15 секунд. Фактически это позволяло поддерживать почти непрерывное «зеркало» чужого аккаунта.

Но Telegram был не единственной целью. По информации Socket, 54 расширения собирали данные об аккаунтах Google через OAuth2-механизмы. Сами токены, как отмечается, могли не покидать браузер, но злоумышленники использовали их, чтобы получить постоянные идентификаторы жертв: адреса почты, имена и уникальные account ID.

У 45 аддонов исследователи нашли функцию, которая при каждом запуске браузера связывалась с сервером и, если получала нужную команду, незаметно открывала в новой вкладке любой указанный URL. Это уже почти готовый бэкдор: через него можно подсовывать пользователю фишинговые страницы, редиректы или другой вредоносный контент без явного взаимодействия с самим расширением.

Socket также отмечает технические признаки, указывающие на возможную связь кампании с Восточной Европой: в коде нашли русскоязычные отладочные строки, а в одном из файлов политики конфиденциальности — адрес поддержки с упоминанием Киева.

RSS: Новости на портале Anti-Malware.ru