Личные данные 31 млн пользователей виртуальной клавиатуры утекли в Сеть

Личные данные 31 млн пользователей виртуальной клавиатуры утекли в Сеть

Личные данные 31 млн пользователей виртуальной клавиатуры утекли в Сеть

Личные данные более чем 31 миллиона клиентов популярной виртуальной клавиатуры просочились в интернет вследствие того, что разработчик приложения не смог защитить сервер. Как стало известно, проблемный сервер принадлежит Эйтану Фитуси (Eitan Fitusi), соучредителю AI.type, настраиваемой виртуальной клавиатуры, которой пользуются более 40 миллионами пользователей по всему миру.

Интересно то, что сервер не был даже защищен паролем, что позволило получить доступ к базе, в которой хранятся более 577 гигабайт конфиденциальных данных. Стоит отметить, что скомпрометированные данные принадлежат только пользователям Android.

Сам господин Фитуси на данный момент от комментариев воздержался.

Удалось выяснить, что похищенные данные включают полные имена пользователей, адреса электронной почты и количество дней с момента установки приложения AI.type. Более того, точное местоположение пользователя (страна и город) тоже содержалось в похищенной информации.

Ситуацию усугубляет наличие бесплатной версии AI.type, которая в соответствии с политикой конфиденциальности собирает больше данных, чем платная версия. В этом случае данные пользователей также содержали IMSI и IMEI, марку и модель устройства, его разрешение экрана и конкретную версию Android.

Также удалось выяснить, что некоторые похищенные данные включали IP-адрес и имя интернет-провайдера, а также сведения об общедоступном профиле Google, включая адреса электронной почты, даты рождения и фотографии профиля.

Занимателен тот факт, что исследователям также удалось обнаружить несколько таблиц, содержащих контакты пользователей — одна таблица содержала 10,7 миллионов адресов электронной почты, а другая 374,6 миллиона телефонных номеров. Непонятно, зачем приложение загружало на сервер контакты пользователей.

Но и это еще не все — в нескольких таблицах содержались списки приложений, установленных на устройствах пользователей.

Несмотря на заявление AI.type о том, что «конфиденциальность пользователя является нашим главным приоритетом, любой текст, веденный с помощью клавиатуры, шифруется», на деле скомпрометированная база данных оказалась незашифрованной.

Эксперты также обнаружили одну таблицу, содержащую более 8,6 миллионов записей текста, которые были введены с клавиатуры, благодаря чему к разработчику клавиатуры возникает много вопросов.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru