Блумберг сообщил о новом деле ФБР против кибервымогателей

Блумберг сообщил о новом деле ФБР против кибервымогателей

Блумберг сообщил о новом деле ФБР против кибервымогателей

ФБР ведет расследование в отношении хакеров, требующих выкупы за нераскрытие информации с групп либеральных активистов в США, обвиненных ранее президентом США Дональдом Трампом в организации протестов против него, сообщает агентство Блумберг со ссылкой на источник, близкий к расследованию. При этом само ФБР отказалось от комментариев.

Атаке хакеров после президентских выборов в США подверглись как минимум 12 групп активистов, сообщили агентству источники. Хакерам удалось получить переписку из электронной почты сотрудников организаций, а также похитить данные из популярных приложений, например, SharePoint, сообщил агентству источник.

Злоумышленники требовали выкупа в биткойнах в эквиваленте от 30 до 150 тысяч долларов, приложив к требованиям образцы похищенной информации, сообщил агентству источник, знакомый с ходом расследования. Агентство сообщает, что "несколько" групп уже заплатили требуемые суммы, пишет ria.ru.

В одной из переписок группа обсуждала с одним из спонсоров способы "покрыть за счет гранта расходы протестующих против Трампа". "Личности не раскрывались, и не ясно, заплатили ли протестующим", — отмечает агентство.

Атакам подверглась в том числе либеральная американская организация Center for American Progress Action Fund, связанная с администрациями Клинтона и Обамы. Представители Центра отказались прокомментировать ситуацию. Трамп в своем Twitter 21 февраля обвинил либеральные группы в том, что они организовали против него протесты.

При этом агентство сообщает, что не в курсе осведомленности Трампа или его советников о ходе расследования. Блумберг утверждает без ссылок на источники, что атака схожа с методами группы хакеров CozyBear, якобы связанной с РФ и ранее обвинявшейся в атаке на сайты Демократической партии США.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru