Хакеры продают данные 1,1 млн пользователей сайта знакомств

Хакеры продают данные 1,1 млн пользователей сайта знакомств

Хакеры продают данные 1,1 млн пользователей сайта знакомств

Сайт знакомств BeautifulPeople.com, позиционирующий себя, как сайт «для знакомств красивых людей», был взломан в ноябре 2015 года. Сейчас злоумышленники продают в даркнете личные данные 1,1 млн посетителей ресурса. Зимой 2015 года у сайта были проблемы с неправильно настроенными БД, которые по ошибке оказались в открытом доступе, чем и воспользовались злоумышленники.

Руководство ресурса объяснило, что виной всему был тестовый сервер, и быстро устранило оплошность. Тогда инцидент не стали предавать огласке, полагая, что никто не пострадал. Но оказалось, что злоумышленники обнаружили открытую БД раньше экспертов.

В базе BeautifulPeople.com содержалась исчерпывающая информация о пользователях. Помимо такой информации, как имя пользователя, email и номер телефона, к злоумышленникам попали зашифрованные пароль и геолокационные данные. Также в анкетах пользователи сайта указывали место работы и учебы, марку машины и прочие данные, касающиеся личной жизни. 

«Позиционирование ресурса предполагает, что люди там не только красивые, но и в достаточной степени обеспеченные. Это на руку злоумышленникам, которые получили доступ к пользовательским данным, — говорит Владимир Ульянов, руководитель аналитического центра Zecurion. — Утекшую базу вполне можно использовать в качестве основы для различных схем мошенничества с элементами социальной инженерии».

 

BeautifulPeople.com действительно позиционируется как сайт «для знакомств красивых людей», где новые пользователи должны пройти ручную процедуру одобрения. Непривлекательных людей отбраковывают еще на этом этапе. Сайт славится тем, что регулярно устраивает среди своих пользователей зачистки. К примеру, в 2015 году более 3000 посетителей сайта были признаны слишком толстыми, и лишись доступа к ресурсу.

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru