Секретные данные Моссада «утекли» в Сеть

Секретные данные Моссада «утекли» в Сеть

По сообщению аналитического центра компании InfoWatch, несколько недель назад с веб-сайта Кнессета произошла крупная утечка конфиденциальной информации: в свободный доступ попали имена высокопоставленных должностных лиц «Моссада» (Израильской службы внешней разведки) и «Шин Бета» (Службы безопасности страны), личности которых не подлежат огласке согласно закону.



По словам представителя Кнессета Джиора Пордеса, по совместительству сотрудника министерства иностранных дел и комитета по безопасности Израиля, в ведении которого находится веб-сайт knesset.gov.il, «протоколы министерства иностранных дел и военного комитета являются конфиденциальными. Эти отчеты обычно не публикуются на страницах сайта, но заносятся во внутренние файлы и помещаются в сейф. Только члены комитета имеют доступ к этим отчетам, в случае подкомитета, его сотрудники имеют доступ к отчетам подкомитета».

Как стало известно израильскому изданию Haaretz, сбой системы безопасности произошел после похожей ошибки в прошлом году, в результате которой «утекли» данные о некоторых секретных оборонных системах Израиля.

Прошлогодняя ошибка была быстро выявлена Министерством обороны, после чего администрация сайта knesset.gov.il удалила всю конфиденциальную информацию. Как передаёт InfoWatch, реакция на утечку информации была медленной – служебные записи оставались доступны на сайте в течение некоторого времени. Чиновники министерства обороны выразили глубокую озабоченность произошедшим, опасаясь, что данные окажутся в руках врага или террористической группы и что эти отчеты могут представлять серьезную угрозу национальной безопасности.

Как сообщили изданию Haaretz сотрудники министерства обороны, эти два инцидента явились следствием нарушения правил безопасности некоторыми сотрудниками Кнессета, которым необходимо сделать выговор. Представители Кнессета, в свою очередь, пожаловались на недостаточное информирование членов комитета о необходимости дополнительной проверки отдела, который занимается подготовкой отчетов, размещаемых на сайте.

Между тем, представитель Кнессета заявил о том, что впредь они постараются не допускать таких ошибок, что люди, ответственные за размещение информации на сайте, пройдут дополнительное обучение работе с конфиденциальной информацией.

 

Злоумышленники украли 7 млн долларов через взломанный Trust Wallet

Массовые жалобы пользователей Trust Wallet на произвольные списания средств продолжались всю ночь с 25 на 26 декабря. Компания признала проблему лишь под утро. По подтверждённым данным, общий объём похищенных средств составил около 7 млн долларов, при этом руководство Trust Wallet пообещало полностью компенсировать потери.

Проблему у сервиса ещё вечером обнаружил блокчейн-расследователь ZachXBT — он же первым сообщил о подозрительной активности. Почти сразу после этого в сети начали появляться жалобы пользователей на несанкционированные списания средств.

Инциденты начались после обновления расширения Trust Wallet для Google Chrome. По предварительной версии, злоумышленники подменили расширение на скомпрометированную версию, что и привело к утечке средств.

В самой компании подтвердили наличие проблемы утром 26 декабря. На данный момент подтверждённый ущерб оценивается примерно в 7 млн долларов. При этом, как отмечают в Trust Wallet, в большинстве случаев у отдельных пользователей похищались сравнительно небольшие суммы.

Как уточнили в Trust Wallet, проблемной оказалась версия расширения 3.68. Пользователям других версий кошелька опасаться нечего. Исправленное расширение уже опубликовано в официальном магазине Google Chrome. Также в компании заверили, что пользователи мобильных версий Trust Wallet не пострадали.

Основатель криптобиржи Binance Чанпэн Чжао, которому принадлежит Trust Wallet, пообещал компенсировать потери пользователей. Об этом, как сообщил портал «Код Дурова», он заявил публично.

Инцидент с Trust Wallet — не первый случай, когда для кражи криптовалюты используются скомпрометированные браузерные расширения. Так, в ноябре была выявлена кампания по распространению стилера VenomSoftX, связанного с инфраструктурой зловреда ViperSoftX. Его основной задачей также была кража средств с криптокошельков. При этом главным каналом распространения выступали не официальные магазины расширений, а сайты с пиратскими играми и различными читами.

RSS: Новости на портале Anti-Malware.ru