Крупная утечка данных затронула 46 миллионов малайзийских абонентов

Крупная утечка данных затронула 46 миллионов малайзийских абонентов

Крупная утечка данных затронула 46 миллионов малайзийских абонентов

Малайзия пострадала от серьезной компрометации данных, так как записи более 46 миллионов абонентов сотовой связи продавались в дарквебе. Сообщается, что неизвестный хакер выставил на продажу миллионы конфиденциальных записей, похищенных у малайзийских телекоммуникационных компаний и провайдеров.

Просочившиеся данные включают имена пользователей, номера телефонов, адреса, данные о клиентах и данные SIM-карт. Согласно малазийскому новостному сайту Lowyat.net, утечка произошла в 2014 году, когда в руки злоумышленников попали данные крупных местных операторов: DiGi, Celcom, Maxis, Tunetalk, Redtone и Altel.

В Малайзии проживает около 32 миллионов человек. Это указывает на то, что просочившиеся данные могут принадлежать людям с несколькими мобильными номерами. Также там могут присутствовать старые, неактивные номера и временные, купленные иностранными гражданами, посещавшими страну.

Согласно Lowyat.net, похищенные данные были переданы в Малазийскую комиссию связи и мультимедиа. Утверждается, что, скорее всего, эти данные уже были проданы на хакерских форумах задолго до обнаружения утечки.

Пока остается невыясненным, как такой крупный объем данных был скомпрометирован, а затем выставлен на продажу в дарквебе. Также остается неясным, какую сумму требуют хакеры за украденную информацию.

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru