Facebook грозит штраф в $1,63 миллиарда из-за недавней утечки

Facebook грозит штраф в $1,63 миллиарда из-за недавней утечки

Европейские регуляторы, отвечающие за соблюдение конфиденциальности, рассматривают возможность оштрафовать Facebook на 1,63 миллиарда долларов в связи с утечкой, затронувшей аккаунты 90 миллионов пользователей.

Ирландская комиссия по защите данных (DPC) требует от социальной сети больше данных об утечке. В частности, ведомство интересует процент затронутых европейских пользователей Facebook.

Соответствующе требование было также озвучено регулятором в Twitter:

Напомним, что несколько дне назад Facebook подтвердила, что киберпреступникам удалось похитить информацию, которая помогла им получить контроль над 90 млн аккаунтов пользователей. В последние месяцы соцсеть изо всех сил старалась вернуть доверие пользователей, и такая ситуация точно не поспособствует этому.

В компании заявили, что этим 90 миллионам (из общего числа в 2,2 миллиарда пользователей) придется заново войти в свои учетные записи. Для 50 миллионов, которые были прямо затронуты этим инцидентом, соцсеть выведет специальное уведомление вверху новостной ленты.

По словам Facebook, злоумышленники могли получить доступ к именам пользователей, городам проживания и гендерной принадлежности. В компании подчеркнули, что преступники могли получить и другую информацию, но говорить об этом рано, поскольку расследование утечки находится на ранних стадиях.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступная группа Silence похитила почти 300 млн рублей

Компания Group-IB, занимающаяся предотвращением кибератак, поделилась отчетом о деятельности киберпреступной группы Silence, чьи корни, предположительно, находятся в России. Согласно собранным Group-IB данным, в период с июня 2016 года по июнь 2019 года хакерам из Silence удалось похитить не менее 272 млн рублей.

Основными целями киберпреступников изначально были российские банки, но позже команда Group-IB обнаружила признаки атак Silence более чем в 30 странах Европы, Азии и СНГ.

В своем отчете «Silence 2.0: going global» специалисты описали инструменты и тактики группы с технической точки зрения. Однако в свое исследование Group-IB предусмотрительно не стала включать данные, которые могут отразиться на расследовании деятельности группы.

По информации Group-IB, после атак на российские организации киберпреступники начали постепенно осваивать территорию СНГ, а позже — международный рынок. При этом злоумышленники действовали в два этапа — сначала по базе адресов (было зафиксировано около 85 000 получателей) рассылались письма-пустышки. Это была своего рода рекогносцировка, позволявшая создать актуальную базу целей, которым преступники уже вторым этапом отправят письма с вредоносной нагрузкой.

Всего Group-IB вычислили три такие кампании, затронувшие Россию и СНГ, Азию и Европу. В общей сложности атакующие отправили более 170 000 писем.

Помимо этого, группировка Silence уделила внимание модернизации своих инструментов и введению в свой арсенал новых вредоносных программ. Именно из этих соображений хакеры полностью переписали используемый на первом этапе атаки загрузчик TrueBot.

Group-IB выявила и новый инструмент группировки — EmpireDNSAgent (EDA). Его злоумышленники использовали в атаках на банки Чили, Коста-Рики, Ганы и Болгарии. А в мае этого года исследователи наткнулись на Ivoke-бэкдор — полностью бесфайловый троян.

Этот вредонос передавал атакующим сведения о зараженной системе, а после мог выполнить указания командного центра — загрузить следующую ступень атаки.

Еще одним нововведением стал троян xfs-disp.exe, используемый для атаки через банкоматы. Эксперты считают, что именно он фигурировал в кампании против «ИТ Банка».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru