Утчека в Университете Северной Каролины: украдена база данных 236 тыс. человек

Из Университета Северной Каролины украдена была база данных по маммологическим исследованиям. Всего в реестре, который ведется уже 14 лет, содержатся данные о 662 тыс. женщин, однако благодаря тому, что данные были разделены, скомпрометированы оказались менее половины, сообщает Perimetrix

Подробности инцидента пока неизвестны. Впрочем, скорее всего, они так и останутся нераскрытыми, поскольку расследование зашло в тупик. Следы взлома обнаружили еще в конце июля, но только в конце сентября об утечке сообщили публично. Все это время сотрудники университета совместно с внешними специалистами по информационной безопасности вели расследование. И все, чего удалось найти, это следы вирусной активности 2-летней давности. 

Мэтью Мауро (Matthew Mauro), директор центра рентгенографии Университета Северной Каролины, не стал скрывать неприятного факта. По его словам, расследование пока не выявило случаев несанкционированного использования скомпрометированных данных. Однако это вовсе не означает, что злоупотреблений не было или не будет впредь. 

«Уверен, что об утечке сообщили только потому, что расследование зашло в тупик, – считает Денис Зенкин, директор по маркетингу Perimetrix. – Оттягивать время дальше не было никакого смысла. Если уж за 2 месяца работ, изучив все логи и обстоятельства инцидента, специалисты не нашли никаких зацепок, то сейчас шансы найти злоумышленников стремятся к нулю».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники запустили фейковые фотосессии, похищают деньги девушек-моделей

Новая мошенническая кампания использует тему фотосессий и направлена в первую очередь на девушек. Злоумышленники предлагают потенциальным жертвам бесплатную профессиональную съёмку, а в конце похищают их деньги и данные банковских карт.

Чтобы бесплатно пофотографироваться, надо оформить почасовую аренду соответствующей студии. Мошенники прикрываются легендой начинающего фотографа, которому нужно набить руку.

Как рассказали «Известиям» специалисты F.A.C.C.T., обнаружившие кампанию вместе с сотрудниками Московского уголовного розыска, злоумышленники предлагают услуги по модели TFP (Time for Prints — «Время за отпечатки»).

Эта схема предполагает бесплатные услуги фотографа при условии почасовой оплаты студии со стороны клиента. Для убедительности девушкам отправляют ссылки на веб-сайты фотостудий с профессиональным оборудованием и реквизитом.

На деле эти ресурсы являются мошенническими и созданы лишь с одной целью — усыпить бдительность потенциальной жертвы, придав кампании безобидный вид.

Специалисты F.A.C.C.T. насчитали 26 фейковых сайтов. По их оценкам, кампанию запустили в конце 2023 года, а в первом квартале 2024-го она начала набирать обороты.

Если модель клюнула на уловку, ей предлагают выбрать на сайте локацию и реквизит, а также забронировать дату и время съёмки. После этого нужно оплатить аренду — от 1800 до 3000 рублей, отдельно идёт плата за стилиста и желаемый реквизит.

Жертву отправляют на другой ресурс, который якобы относится к платёжному сервису, и уже предлагают сделать перевод по реквизитам банковской карты. Здесь не обходится без кода подтверждения, отравленного в СМС-сообщении, однако все данные уходят прямиком злоумышленникам.

На втором этапе с жертвой связываются, чтобы сообщить об отмене брони и предлагают вернуть деньги. Девушка получает ссылку на «страницу возврата средств», где есть уже привычные поля для ввода данных карты.

Если модель укажет эту информацию, у неё повторно снимут деньги.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru