Кэшбек-сервис скомпрометировал данные полумиллиона туристов

Кэшбек-сервис скомпрометировал данные полумиллиона туристов

Кэшбек-сервис скомпрометировал данные полумиллиона туристов

В Мексике в свободном доступе оказалась база данных компании MoneyBack, предоставляющей туристам вычеты за приобретенные товары. Скомпрометирована информация примерно полумиллиона туристов, которые пользовались услугами MoneyBack в последние годы, сообщает International Business Times.

Незащищенную паролем базу объемом более 400 ГБ в августе обнаружили специалисты компании Kromtech Security. В свободном доступе находилась персональная информация, в том числе довольно чувствительная: данные кредитных карт, копии паспортов, сведения о поездках. Всего найдено 455038 отсканированных документов и 88623 уникальных паспортных номеров. Самые первые загрузки относятся к 2015 г., а последние документы были помещены в хранилище в мае 2017 г.  Чаще всего встречаются скан-копии документов граждан США, Канады, Аргентины, Колумбии, Италии, пишет infowatch.ru.

По словам исследователя Kromtech Боба Дьяченко (Bob Diachenko), если вы путешествовали по Мексике в обозначенный период и требовали возврата налога с продаж, то с большой долей вероятности ваша информация утекла.

Пока неясно, как долго личная информация туристов была общедоступной. Также неизвестно, уведомила ли MoneyBack клиентов об инциденте.

«Это не первый и, конечно же, не последний случай, когда мы слышим о том, что конфиденциальная информация компрометируется организацией, которой она доверена. Ошибка оператора и низкий уровень защиты являются основными причинами нарушений безопасности и утечек данных из публичного облака. По мере того, как ценность данных в облаке будет повышаться, последствия таких инцидентов станут значительнее как в плане финансового ущерба, так и с точки зрения репутации», - цитирует издание Infosecurity Magazine Зохара Алона (Zohar Alon), руководителя компании Doom9, которая занимается обеспечением безопасности облачной инфраструктуры.

В последнее время эксперты Kromtech выявили целый ряд корпоративных баз данных, находящихся в незащищенном режиме. В частности, обнаружены данные 4 млн абонентовтелевизионной компании Time Warner Cable. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти половина веб-атак на госорганизации — это попытки подбора паролей

С начала 2025 года самой распространённой веб-угрозой для госсектора стал брутфорс — атаки на учётные записи путём подбора паролей. По данным компании «Вебмониторэкс», такие попытки взлома составили почти 50% всех веб-атак на госструктуры за первые шесть месяцев года.

Госсектор — единственная отрасль, где подобные атаки стабильно занимают первое место.

Причём речь идёт в основном не о простом переборе паролей из словаря, а о credential stuffing — когда злоумышленники используют уже скомпрометированные логины и пароли, утекшие с других сайтов и сервисов. Эти данные загружаются в специальные программы и массово прогоняются через форму авторизации. Такие атаки часто идут с тысяч разных IP-адресов.

Всего за первое полугодие 2025 года было зафиксировано почти 600 миллионов веб-атак на российские организации. В среднем на одну госструктуру приходилось около миллиона атак.

В исследовании проанализированы данные более 170 крупных организаций из разных отраслей — от госсектора и ИТ до ритейла, финансов, здравоохранения и промышленности.

Как поясняет генеральный директор компании Анастасия Афонина, у большинства граждан есть аккаунты на госпорталах, но лишь немногие всерьёз задумываются о безопасности. Многие используют одни и те же пароли на разных сайтах и годами не меняют их. Учитывая частые утечки данных в последние годы, это серьёзно повышает риски. Взлом аккаунта может привести не только к краже личных данных, но и к более серьёзным последствиям — например, оформлению кредита или проведению сделки от имени пользователя.

Кроме того, целью атак могут быть и служебные учётные записи — в этом случае под угрозой оказывается уже не личная, а конфиденциальная или даже секретная информация. А если удастся получить доступ к аккаунту администратора, последствия могут быть критическими.

Чтобы защититься от таких атак, эксперты советуют:

  • включать двухфакторную аутентификацию;
  • ограничивать число попыток входа;
  • использовать сложные пароли и регулярно их менять;
  • не хранить рабочие пароли на личных устройствах;
  • использовать защитные решения на уровне веб-приложений, способные отфильтровывать подозрительный трафик и массовые попытки подбора пароля.

Обычным пользователям также рекомендуют пользоваться менеджерами паролей — так проще хранить и использовать сложные комбинации, не запоминая их.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru