В сеть утекли данные 191 млн американских избирателей

В сеть утекли данные 191 млн американских избирателей

Независимый исследователь Крис Викери (Chris Vickery) продолжает войну с неправильно сконфигурированными базами данных. Ранее в этом месяце Викери уже обнаружил утечку данных 13 млн пользователей MacKeeper, нашел более 30 000 неправильно настроенных баз MongoDB и сообщил, что фанаты Hello Kitty в опасности.

Теперь Викериобнаружил в свободном доступе личные данные 191 337 174 американских граждан.

На этот раз «улов» эксперта составляют более 300 Гб личных данных американских избирателей. В двадцатых числах декабря Викери обнаружил очередную неправильно настроенную БД, которая при ближайшем рассмотрении повергла эксперта в шок. База содержала полные имена и адреса избирателей, их даты рождения, телефонные номера, информацию о политической принадлежности, уникальный ID избирателя, историю голосов, начиная с 2000 года. Также в базе присутствуют поля для предсказания голосов человека на будущих выборах, пишет xakep.ru.

Эксперт полагает, что в базе собрана информация обо всех жителях США, которые ходили на выборы хотя бы один раз за последние 15 лет. К счастью, в ней нет данных о номерах социального страхования или водительских правах граждан, но Викери уверен, что информация и без этого представляет немалый риск. Неназванная маркетинговая фирма, в которую Викери обратился за консультацией, полагает, что стоимость такой базы может составлять порядка $270 000.

Ситуация усугубляется тем, что база также содержит данные о действующих и отставных офицерах полиции, что может представлять угрозу как для них самих, так и для членов их семей. По идее, данные о работниках правоохранительных органов не должны содержаться в базах такого рода.

Подлинность данных Викери, разумеется, проверил. Первым делом он поискал в базе самого себя, а затем попросил сделать то же самое знакомых и коллег. Викери и все остальные участники эксперимента обнаружили в базе актуальные данные о себе.

 

 

Викери связался с представителями агрегатора утечек DataBreaches.net и передал им всю информацию о проблеме. Совместно с ними, а также со специалистом Salted Hash Стивом Раганом (Steve Ragan), эксперт попытался понять, какой организации или ведомству принадлежит злополучная БД. На поиски источника утечки группа потратила неделю. Они связались с членами конгресса, а также с компаниями Political Data, L2 Political, Aristotle, NGP VAN и Catalist, которые часто сотрудничают  с правительством и помогают в организации выборов. Увы, выявить источник проблемы это не помогло.

В конечном счете эксперты заподозрили, что виновником является компания NationBuilder, чьи системы широко применяются на выборах по всему миру. Однако связаться с представителями компании не удалось. Тогда Викери, Раган и журналисты DataBreaches.net приняли решение сообщить о проблеме ФБР, IC3 (Internet Crime Complaint Center) и в генеральную прокуратуру штата Калифорния. DataBreaches.net пишет, что когда в офисе прокурора поняли, что речь идет о данных 17 млн избирателей только в штате Калифорния, всё, что смог сказать представитель прокуратуры: «ого!». Получить официальные комментарии от представителей силовых ведомств и понять, собираются ли они предпринимать какие-либо действия, не удалось.

Вчера, 28 декабря 2015 года, компания NationBuilder наконец отреагировала на обвинения в свой адрес. Официальное заявление компании гласит, что IP, на котором располагается база данных избирателей, принадлежит не NationBuilder и не их клиентам. Эксперты отнеслись к этому заявлению с большой долей скепсиса, потому как структура БД и некоторые ее поля явно указывают на причастность NationBuilder к случившемуся.

Интересно, как долго БД продержится в онлайне теперь, когда проблему предали огласке, и к делу должны подключиться сотрудники ФБР и IC3.

В Узбекистане выявили Android-зловред Wonderland с тихой установкой

В Узбекистане набирает обороты новая волна мобильного мошенничества — на этот раз с более хитрым и «тихим» Android-зловредом. Аналитики Group-IB сообщили об атаках с использованием СМС-стилера Wonderland, который распространяется не напрямую, а через вредоносные дропперы, замаскированные под вполне легитимные приложения.

Если раньше пользователям рассылали откровенно подозрительные APK-файлы, которые сразу начинали вредить после установки, то теперь подход изменился.

Как отмечают исследователи, злоумышленники всё чаще используют дропперы — внешне безобидные приложения, внутри которых спрятана зашифрованная нагрузка.

Причём вредоносный компонент может устанавливаться локально, даже без подключения к интернету. Пользователю при этом показывают экран с просьбой «установить обновление, чтобы продолжить работу приложения» — и этого обычно хватает, чтобы он сам включил установку из неизвестных источников.

Wonderland (ранее известный как WretchedCat) — это Android-зловред, ориентированный на кражу СМС и одноразовых паролей. Он поддерживает двустороннюю связь с управляющим сервером, что позволяет операторам выполнять команды в реальном времени, в том числе отправлять USSD-запросы.

 

Зловред маскируется под Google Play или под «безобидные» файлы — видео, фотографии и даже приглашения на свадьбу. После установки он получает доступ к СМС, перехватывает OTP-коды и используется для хищения денег с банковских карт.

Дополнительно Wonderland умеет:

  • собирать список контактов;
  • скрывать пуш-уведомления, включая банковские и защитные;
  • отправлять СМС с заражённого устройства для дальнейшего распространения;
  • извлекать номер телефона и другую служебную информацию.

По данным Group-IB, за кампанией стоит финансово мотивированная группа TrickyWonders, которая активно использует Telegram для координации атак. Более того, злоумышленники применяют украденные Telegram-сессии пользователей из Узбекистана, которые покупаются на площадках дарквеба, — через них APK-файлы рассылаются контактам жертв и в чаты.

Если после заражения атакующим удаётся перехватить доступ к Telegram-аккаунту жертвы, цепочка заражений запускается заново — уже от её имени.

 

Wonderland связан сразу с двумя семействами дропперов:

  • MidnightDat (зафиксирован с 27 августа 2025 года),
  • RoundRift (с 15 октября 2025 года).

Сборка вредоносных APK автоматизирована: для этого используется специальный Telegram-бот, который генерирует уникальные версии приложения. Распространяют их так называемые «воркеры» — за процент от украденных средств. У каждой сборки — свои C2-домены, что делает инфраструктуру более живучей и усложняет блокировки.

 

По словам аналитиков, сама схема всё больше напоминает зрелый криминальный бизнес с разделением ролей: владельцы, разработчики, распространители и участники, проверяющие украденные банковские данные.

Эксперты подчёркивают, что Wonderland — лишь часть более широкой тенденции. В последние недели специалисты также зафиксировали появление других Android-зловредов:

  • Cellik — продаётся на даркнете и предлагает функции удалённого доступа, стриминг экрана, кейлоггер и даже «конструктор APK», позволяющий в один клик встраивать зловред в легитимные приложения из Google Play;
  • Frogblight — распространяется через СМС-фишинг под видом судебных уведомлений и активно дорабатывается под модель «вредонос как услуга»;
  • NexusRoute — атакует пользователей в Индии через фишинговые сайты, мимикрирующие под государственные сервисы, и сочетает кражу данных с функциями полноценного шпионского инструмента.

Как отмечают исследователи, злоумышленники всё активнее используют доверие к официальным сервисам, платёжным сценариям и популярным приложениям.

Методы компрометации Android-устройств становятся не просто сложнее — они эволюционируют с пугающей скоростью, подчёркивают в Group-IB.

И судя по всему, эпоха «простых» мобильных троянов окончательно уходит в прошлое.

RSS: Новости на портале Anti-Malware.ru