Вся база клиентов криптоплатформы Atlas Quantum была скомпрометирована

Вся база клиентов криптоплатформы Atlas Quantum была скомпрометирована

Вся база клиентов криптоплатформы Atlas Quantum была скомпрометирована

Платформа Atlas Quantum, занимающаяся инвестициями криптовалют, подтвердила, что стала жертвой утечки данных, которая раскрыла персональные данные всех пользователей данного сервиса. В результате пострадали примерно 261 000 клиентов.

Об утечке сообщил проект Троя Ханта «Have I Been Pwned», который получил копию скомпрометированных данных.

Украденные данные, предположительно, включали имена клиентов, номера телефонов, адреса электронной почты и остатки на счетах.

В официальном аккаунте Twitter «Have I Been Pwned» представители сообщили о киберинциденте:

Atlas Quantum подтвердила факт утечки в воскресение вечером на своей странице в Facebook. В компании заявили, что в настоящее время занимаются расследованием данного инцидента. Также платформа отметила, что киберпреступникам не удалось украсть средства со счетов пользователей.

«В ходе инцидента мы приняли незамедлительные меры для защиты базы данных. При этом пароли и секретные ключи остались зашифрованными», — говорится в сообщении Atlas Quantum.

Компания утверждает, что ей пришлось отключить некоторые функции платформы, однако пользователей уведомят сразу же, как только они снова станут доступны.

«Мы контролируем ситуацию относительно учетных записей клиентов, а также работаем над дополнительной защитой от мошенничества».

На данный момент сообщается, что была скомпрометирована вся база Atlas Quantum, что, конечно, представляет собой очень серьезную утечку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шесть популярных менеджеров паролей уязвимы к кликджекингу

На DEF CON 33 исследователь Марек Тот продемонстрировал: сразу шесть популярных менеджеров паролей с десятками миллионов пользователей уязвимы перед кликджекингом (clickjacking). Уязвимость может привести к краже логинов, паролей, кодов 2FA и даже данных банковских карт.

Суть атаки проста: злоумышленник прячет интерфейс менеджера под слой невидимых элементов (баннер, попап, «капчу»), и жертва, думая, что кликает по безобидной кнопке, запускает автозаполнение — в итоге чувствительные данные уходят напрямую к атакующему.

Под удар попали браузерные версии 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass и LogMeOnce. Все они оказались уязвимы хотя бы к одному из сценариев атаки.

Тестировались также другие сервисы, но часть из них уже закрыла уязвимости: например, Dashlane и Keeper выпустили обновления ещё в июле–августе.

 

Реакция вендоров оказалась разной. В 1Password сочли баг «вне зоны ответственности», объяснив, что кликджекинг — это общий риск веба, а не проблема их продукта. LastPass тоже признал проблему, но отметил её скорее «информативный характер».

В Bitwarden признали уязвимость, но заявили, что она не критична — правда, тут же выпустили обновление 2025.8.0, которое закрывает дыру. А вот LogMeOnce вообще никак не ответила на сообщения исследователей.

По словам Тота, эксплойт можно адаптировать под любой из менеджеров, определив, какой из них работает в браузере жертвы. Чтобы снизить риски до выхода обновлений, он советует отключить автозаполнение и использовать только копипаст для ввода паролей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru