Кэшбек-сервис скомпрометировал данные полумиллиона туристов

Кэшбек-сервис скомпрометировал данные полумиллиона туристов

Кэшбек-сервис скомпрометировал данные полумиллиона туристов

В Мексике в свободном доступе оказалась база данных компании MoneyBack, предоставляющей туристам вычеты за приобретенные товары. Скомпрометирована информация примерно полумиллиона туристов, которые пользовались услугами MoneyBack в последние годы, сообщает International Business Times.

Незащищенную паролем базу объемом более 400 ГБ в августе обнаружили специалисты компании Kromtech Security. В свободном доступе находилась персональная информация, в том числе довольно чувствительная: данные кредитных карт, копии паспортов, сведения о поездках. Всего найдено 455038 отсканированных документов и 88623 уникальных паспортных номеров. Самые первые загрузки относятся к 2015 г., а последние документы были помещены в хранилище в мае 2017 г.  Чаще всего встречаются скан-копии документов граждан США, Канады, Аргентины, Колумбии, Италии, пишет infowatch.ru.

По словам исследователя Kromtech Боба Дьяченко (Bob Diachenko), если вы путешествовали по Мексике в обозначенный период и требовали возврата налога с продаж, то с большой долей вероятности ваша информация утекла.

Пока неясно, как долго личная информация туристов была общедоступной. Также неизвестно, уведомила ли MoneyBack клиентов об инциденте.

«Это не первый и, конечно же, не последний случай, когда мы слышим о том, что конфиденциальная информация компрометируется организацией, которой она доверена. Ошибка оператора и низкий уровень защиты являются основными причинами нарушений безопасности и утечек данных из публичного облака. По мере того, как ценность данных в облаке будет повышаться, последствия таких инцидентов станут значительнее как в плане финансового ущерба, так и с точки зрения репутации», - цитирует издание Infosecurity Magazine Зохара Алона (Zohar Alon), руководителя компании Doom9, которая занимается обеспечением безопасности облачной инфраструктуры.

В последнее время эксперты Kromtech выявили целый ряд корпоративных баз данных, находящихся в незащищенном режиме. В частности, обнаружены данные 4 млн абонентовтелевизионной компании Time Warner Cable. 

Читы для Roblox на RuTube оказались ловушкой с троянами

На RuTube всё чаще появляются ролики, рекламирующие «бесплатные читы» для Roblox, и за безобидными на первый взгляд видео нередко скрывается вредоносная схема. К такому выводу пришли исследователи Open Measures, изучившие, куда именно ведут ссылки из описаний под подобными видео.

Сценарий выглядит довольно типично. Автор ролика показывает геймплей Roblox с «магическими» возможностями — например, увеличенный прыжок или админ-панель — и предлагает скачать их по ссылке.

Часть таких файлов действительно оказывается обычными скриптами, но значительная доля загрузок содержит трояны и стилеры, которые незаметно устанавливаются вместе с «читом».

Особую тревогу у исследователей вызывает аудитория Roblox. По официальным данным, у платформы более 100 млн активных пользователей в день, и значительная часть из них — дети. Именно они становятся основной целью злоумышленников: доверие к «читам», слабое понимание рисков и желание получить преимущества в игре делают такую аудиторию особенно уязвимой.

В рамках исследования специалисты отобрали 10 видео на RuTube, посвящённых Roblox-читам, и проверили файлы по ссылкам из описаний. В итоге удалось скачать шесть уникальных файлов.

 

Четыре из них антивирусные движки на VirusTotal уверенно определили как вредоносные. Речь идёт о троянах, в том числе стилерах — зловредах, которые крадут логины, пароли, cookies, платёжные данные и другую конфиденциальную информацию. Один из образцов, например, был отнесён к семейству Salat Stealer.

 

Отдельный нюанс — маскировка. Вредоносные файлы распространяются под видом легитимных инструментов для Roblox и никак не выдают себя на этапе установки. Пользователь уверен, что скачивает «чит», а на деле запускает полноценный зловред, который работает в фоне.

Исследователи также обратили внимание на реакцию самой платформы. К моменту публикации отчёта большинство видео с вредоносными ссылками были уже удалены, однако каналы, которые их публиковали, продолжили работу. Один из них — Moryak Team — до сих пор выкладывает ролики и использует новые поводы для привлечения аудитории.

Так, в декабре канал начал продвигать видео о «способах обхода блокировки Roblox в России», при этом ссылки в описании снова вели к вредоносным файлам.

Эксперты отмечают, что любые «читы» и сторонние инструменты для игр остаются одним из самых популярных и при этом опасных каналов распространения зловредов. И чем активнее злоумышленники подстраиваются под текущую повестку — будь то блокировки или хайп вокруг обновлений, — тем выше вероятность, что подобные схемы будут только масштабироваться.

Напомним, Roblox перестал работать в России 3 декабря. Формальным основанием стали распространение запрещённой информации и высокая активность педофилов.

Ранее мошенники освоили тему разблокировки Roblox для краж с карт родителей, а также запустили фальшивый «Roblox без VPN», ворующий аккаунты россиян.

RSS: Новости на портале Anti-Malware.ru