200 000 конфиденциальных файлов клиентов Abbyy были в открытом доступе

200 000 конфиденциальных файлов клиентов Abbyy были в открытом доступе

200 000 конфиденциальных файлов клиентов Abbyy были в открытом доступе

Некорректно сконфигурированный сервер MongoDB, принадлежащий Abbyy, разработчику решений в области распознавания текстов и лингвистики, открыл публичный доступ к файлам клиентов компании. Об этом сообщил независимый исследователь в области кибербезопасности Боб Дьяченко.

19 августа Дьяченко обнаружил базу данных, размещенную на облачной платформе Amazon Web Services (AWS). Эта база была размером 142 Гб, а доступ к ней был открыт без необходимости входа в систему.

Информация, содержащаяся в базе, включала отсканированные документы конфиденциального характера: контракты, соглашения о неразглашении, внутренние письма и пометки.

Всего исследователь насчитал 200 000 файлов клиентов Abbyy, которые в свое время отсканировали эти данные и загрузили в облако.

«Некоторые имена файлов вроде “documentRecognition” или “documentXML”, найденные в базе, наталкивают ан мысль о том, что они являются частью инфраструктуры предприятия», — пишет Дьяченко у себя в блоге.

Доказательством того, что это данные принадлежат Abbyy, служат поля, где перечислены имена пользователей и корпоративные адреса электронной почты. Там же можно было найти зашифрованные пароли.

Дьяченко уточнил, что спустя два дня после того, как он уведомил компанию, команда безопасности Abbyy ограничила доступ к конфиденциальным данным. Есть все основания полагать, что скомпрометированная информация могла попасть в руки третьих лиц.

Боты, крадущие аккаунты, обещают ускорить Telegram

На фоне замедления Telegram в России злоумышленники быстро нашли способ сыграть на тревоге пользователей. По данным компании F6, в мессенджере уже появились боты и каналы, которые под видом «ускорителей» и сервисов обхода блокировок угоняют аккаунты и распространяют зловред для Windows.

Специалисты департамента Digital Risk Protection компании F6 обнаружили Telegram-бота, который обещает «обойти замедление».

Чтобы начать работу, пользователю предлагают подтвердить, что он «не робот». Нажатие кнопки «Подтвердить» фактически даёт боту доступ к данным о номере телефона.

Дальше — классическая схема социальной инженерии. Под предлогом проверки пользователя просят ввести пятизначный код, который якобы отправил бот. На деле это код авторизации Telegram.

 

Если ввести его в форму «ускорителя», злоумышленники сразу получают доступ к аккаунту — особенно если в нём не включён облачный пароль (двухфакторная аутентификация).

Но на этом всё не заканчивается. После замедления Telegram начали массово появляться каналы с названиями вроде «обход блокировки» или «ускорение Telegram». В них предлагают скачать «клиент телеграмма с другими сервисами» (орфография сохранена) или перейти по «специальным ссылкам».

 

Аналитики F6 проверили один из таких архивов — внутри оказался троян для Windows, то есть вредоносное приложение. Кроме того, пользователям активно предлагают установить VPN и прокси-сервисы, которые могут быть ловушкой и использоваться для кражи данных или заражения устройств.

«Мы рекомендуем критично относиться к предложениям воспользоваться обходами блокировок, замедления Telegram и “ускорителями” мессенджера: как правило, за ними стоят злоумышленники, которые хотят заразить ваше устройство зловредом или угнать аккаунт для последующей продажи или использования в мошеннических схемах. Также рекомендуем включить второй фактор аутентификации», — отметила Анастасия Князева, аналитик департамента Digital Risk Protection компании F6.

RSS: Новости на портале Anti-Malware.ru