Почти 15 ГБ пользовательских данных украдено с краудфандингового сайта Patreon

Почти 15 ГБ данных украдено с краудфандингового сайта Patreon

Неизвестные хакеры сумели взломать популярный ресурс для сбора пожертвований Patreon. В результате был опубликован архив, объемом почти 15 ГБ, содержащий, в том числе, исходные коды, пароли пользователей, данные о совершенных ими пожертвованиях и так далее.

Согласно официальному сообщению, Patreon был скомпрометирован 28 сентября текущего года, через дебаг-версию сайта, которую по ошибке оставили доступной для публики, сообщает xakep.ru

Сомнений в подлинности опубликованного архива данных, чей объем составил 13,7 ГБ, нет почти ни у кого. Так, ИБ-эксперт из Microsoft Трой Хант (Troy Hunt) сообщил, что данные явно взяты с серверов Patreon, а брешь, через которую хакеры смогли забраться так глубоко, явно была очень серьезна. Согласно сообщениям в Twitter, многие пользователи Patreon уже нашли среди украденных данных свои email и другую информацию. 

«Тот факт, что были опубликованы даже исходные коды, интересен и указывает на более широкую компрометацию ресурса, дело вряд ли обошлось обыкновенной SQL-инъекцией», — рассказал Хант изданию ArsTechnica.

Изучая содержимое архива и огромные MySQL-базы, Хант пришел к выводу, что утечка масштабная и затрагивает далеко не только пароли пользователей сервиса. Архив содержит 2,3 млн email-адресов, данные организаторов краудфандинговых кампаний, данные пользователей, жертвовавших деньги, их личные сообщения и другую приватную информацию, которая теперь стала публичной.

 

Содержимое архива. @amlolzz

patreon-hack-data-dump

 

Согласно официальным данным от представителей Patreon, все пароли были зашифрованы хеш-функцией bcrypt. Это не значит, что расшифровать их невозможно, недавний опыт Ashley Madison показывает, что на их расшифровку взломщикам просто понадобится много времени. Всем пользователям ресурса рекомендуется сменить пароли.

«Мы не храним на своих серверах полные номера кредитных карт, поэтому они скомпрометированы не были. Все попавшие в открытый доступ пароли, номера социального страхования и бланки налоговых деклараций в полной безопасности, так как были зашифрованы 2048-битным RSA-ключом», — гласит официальное сообщение Patreon.

23 сентября 2015 года, за 5 дней до обнаружения проникновения, исследователи из шведской компании Detectify предупреждали о том, что на сайте Patreon есть критическая уязвимость. Эксперты заметили, что на продакт-серверах Patreon работает Werkzeug utility library, а одно или более веб-приложение компании запущено в режиме отладки. Дело в том, что дебаггер Werkzeug  позволяет посетителю сайта исполнить практически любой код, прямо из браузера.

Хотя сотрудники Detectify уведомили краудфандинговую площадку о своей находке, очевидно, было уже поздно, или сотрудники Patreon не придали этому значения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На теневом рынке образовался дефицит анонимных сим-карт

Ужесточение правил в сфере связи, включая уголовную ответственность за деятельность дропов и ограничения на количество сим-карт, резко сократило предложение анонимных номеров на рынке. Их стало значительно меньше, а стоимость заметно выросла, что подтверждают данные операторов и правоохранительных органов.

Как сообщают «Известия», главным источником анонимных сим-карт остаются сотрудники салонов сотовой связи. Такие карты оформляются по фотографии паспорта без проверки подлинности документа.

При продаже крупных партий используются и более грубые схемы — оформление на так называемых фантомов. Именно так действовала группа, задержанная в Ленинградской области: её участники реализовали 32,5 тыс. сим-карт. Организатором оказался директор мультибрендового салона связи во Всеволожске. Эти сим-карты применялись как минимум для 15 тыс. мошеннических звонков.

Однако доказать умысел недобросовестных сотрудников розницы удаётся нечасто. Обычно они объясняют свои действия желанием продемонстрировать высокие показатели продаж. В результате чаще всего их привлекают к административной ответственности. Так, в Татарстане работник одного из салонов был оштрафован на 30 тыс. рублей по статье 13.29 КоАП РФ за продажу более 130 сим-карт.

«Сотрудники операторов и салонов связи могут проходить идентификацию и выпускать „предзарегистрированные“ сим-карты, а также активировать их через внутренние каналы», — пояснил адвокат, управляющий партнёр AVG Legal Алексей Гавришев.

Кроме того, недобросовестные работники могут передавать третьим лицам персональные данные или биллинг абонентов в корыстных целях. Такие действия подпадают под статью 138 УК РФ (нарушение тайны связи).

По словам Алексея Гавришева, у операторов действуют внутренние регламенты KYC (Know Your Customer — «знай своего клиента»), антифрод-системы и механизмы разграничения доступа к бизнес-приложениям, включая CRM и HLR, где хранятся данные абонентов.

Для борьбы с нарушениями применяются меры контроля дилеров и «тайные покупатели». Их работа часто координируется с полицией, что позволяет выявлять как массовые махинации, так и единичные злоупотребления. Тем не менее человеческий фактор остаётся главным слабым звеном.

По мнению эксперта, сокращение доступности российских анонимных сим-карт вынуждает преступников переключаться на зарубежные сим-карты, работающие в роуминге, а также активнее использовать SIP/VoIP-технологии с подменой номеров и каналы межмашинного взаимодействия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru