Утечка в сервисе Timehop затронула 21 млн пользователей

Утечка в сервисе Timehop затронула 21 млн пользователей

Сервис Timehop, позволяющий собрать фотографии и посты в Facebook, Instagram, Twitter и Dropbox, выложенные пользователями в прошлом, сообщил об утечке информации, которая произошла 4 июля. В результате этого киберинцидента были затронуты 21 млн. пользователей.

Представители Timehop незамедлительно приняли меры, аннулировав все токены авторизации в социальных сетях и предупредив пользователей.

Было скомпрометировано около 4,7 миллиона телефонных номеров, имен пользователей и адресов электронной почты. Timehop убеждает, что никакая финансовая информация не попала в руки третьих лиц.

Более того, разработчики полагают, что контент в социальных сетях и сами учетные записи пользователей также не были затронуты.

«Никакие финансовые данные, личные сообщения, фотографии, контент в социальных сетях, номера социального страхования или другая конфиденциальная информация не были скомпрометированы», — говорится в сообщении компании.

Атака началась 4 июля и длилась два часа и 19 минут, после чего нападающие были заблокированы. По словам компании, атака оказалась успешной то той причине, что скомпрометированный облачный аккаунт не был защищен многофакторной аутентификацией.

Поскольку компания аннулирует свои токены для работы с социальными сетями, пользователям необходимо пройти повторный процесс аутентификации, чтобы продолжить использовать Timehop.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры случайно слили украденные пароли в поисковую выдачу

Киберпреступники запустили масштабную фишинговую кампанию, нацеленную на международные организации. В ходе атак злоумышленники успешно обходят Microsoft Office 365 Advanced Threat Protection (ATP) и крадут учётные данные сотрудников. Однако ошибка атакующих привела к сливу скомпрометированных паролей в Сеть.

Свои операции преступники запустили в августе прошлого года, основными жертвами стали компании, работающие в энергетической и строительной сферах. Фишинговую активность проанализировали исследователи из Check Point.

Конкретно эта кампания выделяется забавным фактом — ошибкой злоумышленников, которая привела к ненамеренной утечке украденных данных в публичный доступ.

«Воспользовавшись всего лишь простым запросом в Google, любой желающий мог найти пароли от электронной почты сотрудников пострадавших от фишеров организаций. Такого рода оплошность — просто подарок для других киберпреступников», — пишут специалисты Check Point.

Атаки злоумышленников начинались с электронных писем, содержащих вложенный HTML-файл. Если получатель открывал этот файл, ему предлагалось ввести пароль от Office 365 (для этого использовалась фейковая страница, замаскированная под легитимную).

По словам исследователей, атакующие постоянно дополняли и полировали используемый JavaScript-код, чтобы избежать детектирования антивирусными средствами. Вдобавок этот код создавал очень реалистичную картину, что позволяло убедить жертву вести данные.

Скомпрометированные учётные данные хранились в специальных текстовых файлах на взломанных серверах WordPress. Именно эти серверы, как оказалось, легко индексировались поисковыми системами (в частности, Google).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru