Хакеры захватывают SIM-карты клиентов T-Mobile

Хакеры захватывают SIM-карты клиентов T-Mobile

Хакеры захватывают SIM-карты клиентов T-Mobile

T-Mobile предупреждает своих клиентов о возможных хакерских атаках, целью которых является захват SIM-карт. По имеющимся данным, компания обратилась к нескольким сотням клиентов за последние две недели.

Проблема кроется в ошибке на сайте компании, которая позволила хакерам получить доступ к адресам электронной почты клиентов, номерам счетов и IMSI-идентификаторам телефонных номеров.

Вооружившись этой информацией, злоумышленники могут выдать себя за какого-либо абонента и получить доступ к учетной записи, что позволит получить контроль над номером телефона. А имея доступ к номеру, они могут перехватывать коды SMS для двухфакторной аутентификации и получать доступ к банковским счетам.

Один из пострадавших клиентов T-Mobile написал, что получил звонок от службы поддержки, в ходе которого его предупредили о том, что его личная инфомрация была скомпрометирована.

Сама ошибка, из-за которой возникло столько проблем, была обнаружена в начале октября Караном Саини (Karan Saini), основателем стартапа Secure7. Однако эксплуатировалась она, по крайней мере, с 6 августа.

Изначально T-Mobile заявила, что нет доказательств того, что проблема массово затронула учетные записи клиентов. Теперь же компания говорит, что пострадал лишь малый процент абонентов.

«Мы обнаружили, что утечка затронула всего несколько сотен клиентов. Мы очень серьезно относимся к конфиденциальности наших клиентов, поэтому незамедлительно сообщили им о возможной компрометации их данных. Мы также предложили пострадавшим клиентам сотрудничество, целью которого является обеспечение безопасности их аккаунтов», - говорит представитель T-Mobile.

Баг в ESXi-версии Nitrogen не позволяет расшифровать файлы даже с выкупом

Мудрый совет никогда не платить вымогателям особенно значим для жертв Nitrogen: в коде версии шифровальщика для VMware ESXi обнаружена ошибка, из-за которой вернуть файлам первозданный вид не смогут даже сами авторы атаки.

Уплата требуемого выкупа в данном случае бесполезна, жертву могут спасти только предусмотрительно сделанные резервные копии.

Приступая к шифрованию данных на сервере, Nitrogen создает для каждого файла пару ключей Curve25519, сначала приватный, а затем публичный — по идее, на основе приватного, чтобы в результате обмена получить общий секрет и использовать его как ключ ChaCha8 для шифрования данных с последующим сохранением.

Как оказалось, из-за допущенной программной ошибки при загрузке публичного ключа происходит перезапись четырех начальных байтов, и узнать, каков парный ему приватный ключ, больше невозможно.

 

Шифровальщик Nitrogen, по словам исследователей, создан на основе слитых в Сеть исходников печально известного Conti. Первые случаи вымогательства с его помощью были зафиксированы в сентябре 2024 года.

RSS: Новости на портале Anti-Malware.ru