Более 3 000 мобильных приложений сливают данные из-за баз Firebase

Более 3 000 мобильных приложений сливают данные из-за баз Firebase

Более 3 000 мобильных приложений сливают данные из-за баз Firebase

Специалисты AppThority сообщили об обнаружении уязвимости «HospitalGown», затрагивающей базы данных Google Firebase. Эта брешь опасна тем, что приводит к утечке данных из мобильных приложений.

Проблема существует из-за неспособности разработчиков приложений правильно защитить хранилище данных. Таким образом, существует возможность утечки большого количества данных мобильных приложений, хранящихся в незащищенных базах данных Firebase.

Среди затронутых данных есть персональные данные, частная медицинская информация, пароли в виде простого текста, аккаунты в соцсетях, финансовые транзакции, регистрационные номера автомобилей и другие данные.

«Данная уязвимость имеет статус критической, так как она раскрывает огромное количество конфиденциальных данных», — говорит Сет Харди, исследователь в области безопасности в AppThority. — «Стало быть, предприятия не могут полагаться на разработчиков мобильных приложений, также здесь будут бессильны сканирования на наличие вредоносных программ».

«Чтобы соответствовать GDPR, им нужно инвестировать в глубокий анализ приложений, который обнаруживает эти типы уязвимостей».

Данная брешь затронула:

  • 3 000 мобильных приложений для iOS и Android (среди них более 620 миллионов загрузок Android);
  • 62 % предприятий имеют по крайней мере одно уязвимое приложение;
  • 2,6 миллионов паролей доступны в открытом виде;
  • 25 миллионов записей местоположения GPS также доступны;
  • 50 000 финансовых отчетов, включая банковские, платежные и биткойнские транзакции;
  • Более 4,5 миллионов данных Facebook, LinkedIn, Firebase.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru