Личные сообщения 81 тыс. аккаунтов Facebook продаются в Сети

Личные сообщения 81 тыс. аккаунтов Facebook продаются в Сети

Киберпреступники скомпрометировали и опубликовали в Сети личные сообщения, принадлежащие минимум 81 000 аккаунтам пользователей социальной сети Facebook. Довольно большой процент пострадавших находится в России и Украине.

По словам самих злоумышленников, у них в распоряжении есть данные 120 миллионов учетных записей, однако эксперты ставят под сомнение эту цифру. Facebook, со своей стороны, заявила, что ее системы взломаны не были.

На данный момент есть предположение, что преступникам удалось скомпрометировать личные данные аккаунтов благодаря вредоносным расширениям для браузера. В соцсети заверили, что приняли меры для предотвращения дальнейших утечек.

Помимо российских и украинских граждан, пострадали также пользователи из Британии, США и Бразилии. Злоумышленники просят 10 центов за данные каждого отдельного аккаунта.

«Мы связались с разработчиками браузера и убедились, что вредоносные расширения более не распространяются через их официальные магазины», — объясняет сотрудник Facebook Гай Росен. — «Также мы передали информацию правоохранительным органам и попросили местные власти разобраться с сайтом, на котором продавались данные пользователей Facebook».

Об утечке впервые стало известно, когда пользователь под ником FBSaler разместил объявление на англоговорящем форуме.

«Мы продаем данные пользователей Facebook. Наша база насчитывает 120 миллионов аккаунтов», — писал FBSaler.

BBC пишет, что причиной утечки могли стать вредоносные расширения для браузеров, которые маскировались под менеджеры закладок, игры-головоломки и так далее. Распространялись они для Chrome, Opera и Firefox.

Как заявили в Facebook, такие расширения тайно мониторят активность пользователя в соцсети, параллельно отправляя приватные беседы киберпреступникам.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступная группа Silence похитила почти 300 млн рублей

Компания Group-IB, занимающаяся предотвращением кибератак, поделилась отчетом о деятельности киберпреступной группы Silence, чьи корни, предположительно, находятся в России. Согласно собранным Group-IB данным, в период с июня 2016 года по июнь 2019 года хакерам из Silence удалось похитить не менее 272 млн рублей.

Основными целями киберпреступников изначально были российские банки, но позже команда Group-IB обнаружила признаки атак Silence более чем в 30 странах Европы, Азии и СНГ.

В своем отчете «Silence 2.0: going global» специалисты описали инструменты и тактики группы с технической точки зрения. Однако в свое исследование Group-IB предусмотрительно не стала включать данные, которые могут отразиться на расследовании деятельности группы.

По информации Group-IB, после атак на российские организации киберпреступники начали постепенно осваивать территорию СНГ, а позже — международный рынок. При этом злоумышленники действовали в два этапа — сначала по базе адресов (было зафиксировано около 85 000 получателей) рассылались письма-пустышки. Это была своего рода рекогносцировка, позволявшая создать актуальную базу целей, которым преступники уже вторым этапом отправят письма с вредоносной нагрузкой.

Всего Group-IB вычислили три такие кампании, затронувшие Россию и СНГ, Азию и Европу. В общей сложности атакующие отправили более 170 000 писем.

Помимо этого, группировка Silence уделила внимание модернизации своих инструментов и введению в свой арсенал новых вредоносных программ. Именно из этих соображений хакеры полностью переписали используемый на первом этапе атаки загрузчик TrueBot.

Group-IB выявила и новый инструмент группировки — EmpireDNSAgent (EDA). Его злоумышленники использовали в атаках на банки Чили, Коста-Рики, Ганы и Болгарии. А в мае этого года исследователи наткнулись на Ivoke-бэкдор — полностью бесфайловый троян.

Этот вредонос передавал атакующим сведения о зараженной системе, а после мог выполнить указания командного центра — загрузить следующую ступень атаки.

Еще одним нововведением стал троян xfs-disp.exe, используемый для атаки через банкоматы. Эксперты считают, что именно он фигурировал в кампании против «ИТ Банка».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru