Пенсионный фонд скомпрометировал данные клиентов

Как стало известно компании Perimetrix, Пенсионный фонд из Сент-Луиса (штат Миссури) скомпрометировал номера социального страхования своих клиентов. Причиной инцидента стала почтовая рассылка, организованная сторонней компанией. Номера социального страхования были напечатаны прямо на конвертах писем. Представители фонда, несмотря на многочисленные запросы со стороны СМИ, на вопросы по поводу утечки не отвечают. Точное количество пострадавших людей неизвестно, но общее количество клиентов фонда превышает 24 тыс. человек.



Удивительно, но об инциденте стало известно не из официального письма из организации, а от разгневанных клиентов. Как рассказал один из пострадавших Кевин Шеридан (Kevin Sheridan), он получил письмо из фонда в последних числах августа. По поводу инцидента Шеридан позвонил в один из офисов организации, где ему и сообщили, что рассылкой занималась компания-подрядчик. Другие клиенты фонда согласились дать комментарии на условиях анонимности. В частности, еще один человек сообщил, что уже успел обратиться в офис Генерального прокурора штата, в Администрацию социального страхования и в Федеральную комиссию по торговле. Кроме того, он ожидает, что фонд предоставит всем пострадавшим бесплатную услугу кредитного мониторинга.

«Удивление вызывает тот факт, что до сих пор не было официальных сообщений об инциденте, – считает Сергей Васильев, ведущий аналитик компании Perimetrix. – В фонде не могли не знать о случившемся из-за многочисленных обращений граждан, а, согласно, законам штата, факты утечек персональных данных необходимо раскрывать. Тут же получилось наоборот, не люди, а сам фонд получает уведомления от пострадавших. Дело приняло такой оборот, что репутация организации будет серьезно подмочена. Отметим также сознательность американцев. Узнав об утечке, они принялись звонить в различные инстанции, сообщили в фонд, уведомили прессу. Едва ли подобной реакции можно было ожидать в России. Во-первых, у нас в стране нет закона о раскрытии информации об утечках, а, во-вторых, люди относятся к конфиденциальной информации достаточно беспечно, многочисленные "базы" до сих пор можно достаточно свободно приобрести».

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Банковский троян SoumniBot использует баги Android для обхода защитных мер

Новый банковский Android-троян, получивший имя SoumniBot, атакует владельцев мобильных устройств с помощью багов в процедуре извлечения и парсинга файла Android Manifest. Такой вектор позволяет вредоносу обходить классические защитные меры в мобильной операционной системе.

На активность зловреда обратили внимание специалисты «Лаборатории Касперского». В анализе SoumniBot эксперты описывают, как операторы задействуют механизм парсинга и извлечения манифестов APK.

Речь идёт о файлах AndroidManifest.xml, которые есть в корневой директории любого приложения. Такие файлы содержат данные о компонентах (сервисы, поставщики контента), разрешениях и софте в целом.

Как ранее отмечали исследователи, вредоносные APK могут использовать различные методы сжатия для обмана защитных средств и ухода от анализа. В Kaspersky выяснили, что SoumniBot задействует три разных метода, включая манипуляции размером и сжатием файла манифеста.

Например, троян указывает некорректное значение сжатия при распаковке файла манифеста APK, оно в этом случае отличается от стандарта — от 0 до 8. Из-за существующего бага парсер APK распознаёт эти данные как несжатые.

В нормальной ситуации анализатор не должен принимать некорректные значения, но уязвимость позволяет обойти проверки и продолжить выполнение задачи на устройстве.

 

Ещё один метод подразумевает указание неверного размера файла манифеста — как правило, он превышает реальное значение. Эксперты подчёркивают, что получившиеся в ходе процесса «наложенные» данные не наносят прямого урона, но играют решающую роль в запутывании инструментов для анализа кода.

Kaspersky уведомила Google о багах в анализаторе APK, теперь осталось дождаться реакции интернет-гиганта. Что касается SoumniBot, троян стартует вредоносную службу, которая перезапускается каждые 16 минут.

Вредонос может удалять или добавлять контакты, отправлять СМС-сообщения, управлять уровнем громкости звонка, включать и выключать беззвучный режим, а также переводить смартфон в режим отладки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru