Число утечек клиентских данных из МФО растет

Число утечек клиентских данных из МФО растет

Число утечек клиентских данных из МФО растет

По данным «Смарт Лайн Инк» – производителя системы борьбы с утечками данных DeviceLock, в течение последних трех месяцев увеличилось количество утечек данных из российских МФО. Доля МФО выросла с 3% до 5% в общем числе инцидентов, связанных с утечками данных. При этом утекают не только персональные данные клиентов, но и сканы документов, удостоверяющих личность, в том числе, паспортов.

По словам основателя и технического директора «Смарт Лайн Инк» Ашота Оганесяна, рост количества утечек в МФО связан с тем, что безопасности данных в этих организациях не уделяется достаточного внимания на фоне, например, банков, для которых регулятор установил достаточно жесткие требования.

«Линейный персонал в МФО часто меняется, а его деятельность контролируется слабо. Кроме того, сегодня часть МФО из-за ужесточения регулирования уходит с рынка, а их клиентские базы распродаются на черном рынке», — добавил он.

В компании отмечают, что утечки копий документов особенно опасны, так как открывают широкие возможности для мошеннических действий, включая получение новых займов на имя обладателя документов, а также замену SIM-карты и получение доступа к его банковским счетам. При этом клиенты МФО часто не обладают достаточной финансовой грамотностью, чтобы контролировать перечень выданных на их имя займов через кредитные бюро.

По статистике DeviceLock, более 50% утечек данных сегодня происходит по вине инсайдеров, а не хакеров, и доля таких утечек растет. Чаще всего похищаются персональные данные клиентов, которые затем используются конкурентами или попадают на рынки спам-рассылок, а также используются для мошеннических действий. На втором месте объекты авторских прав (тексты, программный код, изображения и видео), на третьем – финансовые документы компаний.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru