Украденные данные держателей кредитных карт опубликованы в Интернете

Украденные данные держателей кредитных карт опубликованы в Интернете

Украденные данные держателей кредитных карт опубликованы в Интернете

Полиция штата Виктория ведет расследование массовой «кражи личности» тысяч австралийцев, персональные данные которых были опубликованы более месяца в общем доступе на блоге в Интернете.


 
Данные были обнаружены репортерами национальной газеты «The Australian». На сайте были опубликованы номера кредитных карт Visa, Mastercard и American Express, включая сроки действия карт, а так же домашние адреса владельцев карт, их телефонные номера и адреса электронной почты. Список был опубликован на бесплатном блоге 21 апреля, который затем был проиндексирован поисковой машиной Google и добавлен в общий каталог.
 
По словам сержанта полиции штата Виктория, Дейва Спенсера, данные были собраны из различных источников, прежде чем попали к злоумышленникам: «Подобные списки, представленные на продажу в Интернете, в основном, формируются из данных, полученных в результате взлома банкоматов и других платежных систем. Очень важно сейчас всем вкладчикам проверить транзакции по их кредитным картам и, сообщить о любых подозрительных фактах их банкам, таким образом, мы сможем отследить запросы.»
 
«При рассмотрении конкретной ситуации можно говорить о несколько возможных мотивах поведения злоумышленников, - считает главный аналитик компании InfoWatch, эксперта в области систем защиты данных от утечки, Николай Федотов. - Наиболее вероятным из них может являться предположение о том, что получивший конфиденциальные данные злоумышленник вместо того, чтобы продать их кардерам, мог решить шантажировать обладателя или оператора (например, сеть отелей), чтобы получить денег много и сразу. После того, как им, по всей видимости, не удалось договориться, злоумышленник выполнил свою угрозу и обнародовал данные. Наименее вероятный вариант: данные не крались, никто ничего не взламывал, а произошла случайная утечка. Данные попали к случайному человеку, и тот, не имея связей с криминалом, решил их опубликовать, известив об этом журналистов.»
 
Несколько человек, с которыми связалась полиция, сообщили, что даже не подозревали о том, что их данные были взломаны. Большая часть опубликованных данных была взята из баз данных и регистрационных карт гостиниц, таких как «Ensuite Villa, 2br». Остальные данные были украдены из курьерских организаций.
 
Большинство пострадавших являются гражданами Австралии, но в списке так же значились данные держателей кредитных карт из Новой Зеландии, Германии и Великобритании.

Фейковые VPN-аддоны для Chrome оказались инструментом тотального шпионажа

Исследователи по кибербезопасности обнаружили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые маскируются под сервис для тестирования скорости сети, а на деле перехватывают интернет-трафик и крадут пользовательские данные.

О находке рассказали специалисты компании Socket. Оба расширения имеют одинаковое название и опубликованы одним разработчиком, но отличаются ID и датой выхода.

Первое появилось ещё в 2017 году и насчитывает около 2 тысяч установок, второе — в 2023 году и используется примерно 180 пользователями. Оба до сих пор доступны в магазине Chrome.

Phantom Shuttle рекламируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле. Пользователям предлагают оформить подписку стоимостью от 9,9 до 95,9 юаня (примерно 110-1064 рублей), якобы для доступа к VPN-функциям.

 

На практике же, как объясняет исследователь Socket Куш Пандья, за платной подпиской скрывается полноценный инструмент слежки:

«Расширения перехватывают весь трафик, работают как прокси с функцией “Человек посередине“ (MitM) и постоянно отправляют данные пользователей на управляющий сервер злоумышленников».

После оплаты пользователю автоматически включается режим VIP и так называемый smarty-proxy. В этом режиме трафик с более чем 170 популярных доменов перенаправляется через серверы атакующих.

В списке целевых ресурсов — GitHub, Stack Overflow, Docker, AWS, Azure, DigitalOcean, Cisco, IBM, VMware, а также Facebook, Instagram (обе соцсети принадлежат Meta, признанной экстремистской и запрещенной в России), X (Twitter) и даже сайты для взрослых. Последние, по мнению исследователей, могли быть добавлены с расчётом на возможный шантаж жертв.

При этом расширение действительно выполняет заявленные функции — показывает задержки, статус соединения и создаёт иллюзию легального сервиса.

Внутри расширения исследователи нашли модифицированные JavaScript-библиотеки, которые автоматически подставляют жёстко прописанные логин и пароль прокси при любом запросе HTTP-аутентификации. Всё происходит незаметно для пользователя — браузер даже не показывает окно ввода данных.

Далее аддон:

  • настраивает прокси через PAC-скрипт;
  • получает позицию MitM;
  • перехватывает логины, пароли, cookies, данные форм, API-ключи, токены и номера карт;
  • каждые пять минут отправляет на сервер злоумышленников адрес электронной почты и пароль пользователя в открытом виде.

 

В Socket считают, что схема выстроена профессионально: подписочная модель удерживает жертв и приносит доход, а внешний вид сервиса создаёт ощущение легитимности.

Эксперты рекомендуют немедленно удалить Phantom Shuttle, если оно установлено. Для компаний и ИБ-команд вывод ещё шире: браузерные расширения становятся отдельным и часто неконтролируемым источником риска.

RSS: Новости на портале Anti-Malware.ru