Мошенники выводили деньги клиентов T-Mobile, похищая номера их телефонов

Мошенники выводили деньги клиентов T-Mobile, похищая номера их телефонов

Мошенники выводили деньги клиентов T-Mobile, похищая номера их телефонов

В 2017 году киберпреступники обнаружили уязвимость, которая позволила им получить доступ к персональным данным нескольких клиентов T-Mobile. Информация об уязвимости так широко распространилась в криминальном мире, что кто-то даже сделал видео, объясняющее, как воспользоваться ошибкой.

Это позволило злоумышленникам получить доступ к данным определенных клиентов, включая адреса электронной почты, номера платежных учетных записей и IMSI-номера телефонов. Затем эта информация может быть использована для присвоения телефонного номера жертвы.

Например, злоумышленники могут позвонить в службу поддержки T-Mobile, выдать себя за клиента и попросить выдать новую SIM-карту на номер абонента. После этого мошенники активируют симку и получают в распоряжение номер телефона, который затем могут использовать для кражи личности. После этого жертва махинации теряет контроль над своими сервисами, так как управление многими из них завязано на номер телефона. Так преступники могут переустановить все пароли и получить доступ, например, к управлению денежными переводами.

В начале этой недели несколько клиентов T-Mobile рассказали Motherboard, что стали жертвами махинаций. Как правило, сперва они обнаруживали, что их номер не обслуживается, а затем выясняли, что с банковского счета выведены деньги.

Хотя преступники использовали уязвимость еще в прошлом году, лишь в начале февраля T-Mobile стала предупреждать клиентов о том, что они могут стать жертвами мошенничества с SIM-картами, и предлагать усилить безопасность аккаунта.

Напомним, что совсем недавно была обнаружена уязвимость, которая позволяет взламывать аккаунты Tinder с помощью номера телефона.

 

В Firefox и Tor закрыли уязвимость отслеживания пользователей без cookies

Исследователи обнаружили уязвимость в Firefox, из-за которой сайты могли отслеживать пользователей даже в режиме приватного просмотра. Проблема, получившая идентификатор CVE-2026-6770, также затронула Tor Browser, поскольку он основан на Firefox.

Брешь связана с браузерным API IndexedDB, который используется для хранения структурированных данных на стороне пользователя.

Суть проблемы была в том, как Firefox обрабатывал имена баз данных IndexedDB. Браузер использовал внутренние UUID-сопоставления, а при запросе списка баз данных порядок их выдачи оставался одинаковым на разных сайтах в рамках одного запущенного процесса браузера.

Из-за этого разные сайты могли независимо видеть один и тот же порядок баз данных и связывать активность пользователя между доменами (без cookies и общего хранилища).

Такой отпечаток сохранялся после перезагрузки страниц и даже при запуске новых приватных сессий. Он исчезал только после полного перезапуска браузера.

Особенно неприятно, что проблема затрагивала не только приватный режим Firefox, но и функцию New Identity в Tor Browser. Она как раз предназначена для того, чтобы разрывать связь между сессиями: очищать историю, cookies и активные соединения. Однако уязвимость позволяла сайтам связывать сессии, которые должны быть изолированы друг от друга.

Mozilla устранила CVE-2026-6770 в Firefox 150. Компании присвоила дыре средний уровень риска и описала её как проблему в компоненте Storage: IndexedDB.

Tor Project также выпустил патч в Tor Browser 15.0.10, который вышел на прошлой неделе.

RSS: Новости на портале Anti-Malware.ru