Крупная утечка данных затронула 46 миллионов малайзийских абонентов

Крупная утечка данных затронула 46 миллионов малайзийских абонентов

Крупная утечка данных затронула 46 миллионов малайзийских абонентов

Малайзия пострадала от серьезной компрометации данных, так как записи более 46 миллионов абонентов сотовой связи продавались в дарквебе. Сообщается, что неизвестный хакер выставил на продажу миллионы конфиденциальных записей, похищенных у малайзийских телекоммуникационных компаний и провайдеров.

Просочившиеся данные включают имена пользователей, номера телефонов, адреса, данные о клиентах и данные SIM-карт. Согласно малазийскому новостному сайту Lowyat.net, утечка произошла в 2014 году, когда в руки злоумышленников попали данные крупных местных операторов: DiGi, Celcom, Maxis, Tunetalk, Redtone и Altel.

В Малайзии проживает около 32 миллионов человек. Это указывает на то, что просочившиеся данные могут принадлежать людям с несколькими мобильными номерами. Также там могут присутствовать старые, неактивные номера и временные, купленные иностранными гражданами, посещавшими страну.

Согласно Lowyat.net, похищенные данные были переданы в Малазийскую комиссию связи и мультимедиа. Утверждается, что, скорее всего, эти данные уже были проданы на хакерских форумах задолго до обнаружения утечки.

Пока остается невыясненным, как такой крупный объем данных был скомпрометирован, а затем выставлен на продажу в дарквебе. Также остается неясным, какую сумму требуют хакеры за украденную информацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

38 млн скачиваний: 224 приложения на Android превратились в фабрику кликов

Исследователи раскрыли масштабную мошенническую кампанию с рекламой на Android, получившую название SlopAds. Всего в магазине Google Play удалось выявить 224 вредоносных приложения, которые генерировали более 2,3 млрд рекламных запросов в день. Эти программы скачали свыше 38 млн раз пользователи из 228 стран.

Название SlopAds появилось так: приложения выглядели как «потоковый контент», массово наштампованный, а часть из них имитировала сервисы и инструменты с ИИ-тематикой.

Если пользователь устанавливал приложение напрямую из Google Play, оно выглядело безобидным и выполняло заявленную функциональность. Но если установка происходила через рекламную кампанию злоумышленников, приложение подключалось к удалённому серверу через Firebase, загружало зашифрованные настройки и получало ссылки на вредоносные модули.

 

Ключевой элемент схемы — скрытая загрузка злонамеренного APK, зашифрованного в картинках PNG с использованием стеганографии. На устройстве изображения собирались в единый модуль FatModule, который запускал скрытые WebView, выдавая бесконечный поток фейковых показов и кликов по рекламе.

До 30% всего мошеннического трафика приходилось на США, 10% — на Индию и 7% — на Бразилию. В общей сложности атакующие ежедневно «накручивали» более 2 млрд рекламных показов. Для этого они использовали сотни доменов и сеть серверов управления, что говорит о планах дальнейшего расширения операции.

Все обнаруженные приложения уже удалены из Google Play. Кроме того, в Google Play Protect обновили систему защиты, чтобы предупредить пользователей о необходимости удалить SlopAds-программы со своих устройств.

Однако исследователи предупреждают: учитывая высокий уровень маскировки и изощрённость схемы, злоумышленники наверняка попытаются вернуться с новыми атаками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru