Хакеры украли личные данные участников АТО в Донбассе

Хакеры украли личные данные участников АТО в Донбассе

Хакеры украли личные данные участников АТО в Донбассе

В МВД Украины подтвердили факт взлома и сообщили, что уже установили устройство, с которого могла произойти утечка информации. Группа хакеров сообщила о взломе серверов МВД Украины, в ходе которого им якобы удалось украсть личные данные всех участников военной операции Киева в Донбассе.

Архив со списками участников так называемой АТО недолго был доступен для скачивания. Позже украинская полиция опровергла сообщения о взломе своих серверов. Однако руководитель Департамента киберполиции Украины Сергей Демедюк уточнил, что взлом и утечка данных всё же были. Кибератаке подвергся компьютер работника регионального подразделения Госслужбы Украины по делам ветеранов АТО, пишет life.ru.

— Сегодня мы установили компьютер, взломав который хакеры получили доступ ко всей информации, которая была размещена не только на данном устройстве, но и во всей локальной сети подразделения. Сейчас мы проводим тщательный осмотр поражённой техники, — рассказал Сергей Демедюк.

В настоящее время украинские киберполицейские устанавливает объёмы и характер украденной информации. А также личности хакеров. Решается вопрос о возбуждении уголовного дела по данному факту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Самые уязвимые мобильные приложения — сервисы доставки и онлайн-аптеки

Центр цифровой экспертизы Роскачества и группа компаний «Солар» проверили почти 70 популярных мобильных приложений — сервисы доставки еды, онлайн-аптеки, маркетплейсы, магазины электроники и DIY. Результаты оказались тревожными: в каждом втором приложении найдены уязвимости, которые позволяют злоумышленникам перехватывать данные пользователей и выполнять атаки «человек посередине» (MITM).

Исследование охватило приложения с рейтингом выше 4 звёзд и более чем 500 тысячами скачиваний. В выборку попали сервисы, которыми пользуются сотни миллионов россиян — от 50 млн клиентов служб доставки до 72 млн покупателей электроники и техники.

Большинство проверенных приложений работало под Android. Анализ проводился с помощью модуля SAST из состава Solar appScreener, использующего автоматический бинарный анализ — без реверс-инжиниринга.

Эксперты выделили пять основных категорий уязвимостей:

  • Обращение к DNS-серверам без защиты — встречается почти во всех приложениях. Такая ошибка позволяет хакерам перенаправлять трафик на поддельные серверы и похищать логины, пароли и токены авторизации.
  • Небезопасная рефлексия — открывает злоумышленнику доступ к внутренним функциям приложения и позволяет выполнять произвольный код.
  • Неправильная реализация SSL — делает возможной подмену сертификатов и перехват данных даже через HTTPS. Особенно часто эта уязвимость встречается в онлайн-аптеках (93%) и сервисах доставки (75%).
  • Слабые алгоритмы хеширования — например, использование MD5 без соли, что позволяет легко восстановить пароли из утекших баз.
  • Передача данных по HTTP вместо HTTPS — даёт возможность перехватить трафик и получить токены авторизации.

«Мошенники и хакеры значительно продвинулись в технологиях обмана пользователей. Сегодня важна не только цифровая грамотность, но и здоровое недоверие к любым входящим коммуникациям», — отметил Сергей Кузьменко, руководитель Центра цифровой экспертизы Роскачества.

«Выявленные уязвимости открывают хакерам лёгкий доступ к личной и финансовой информации миллионов пользователей», — добавил Владимир Высоцкий, руководитель развития бизнеса Solar appScreener.

Эксперты призывают компании усилить контроль безопасности мобильных приложений и не полагаться на высокий рейтинг в магазинах — он не гарантирует защищённости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru