Очередной сервис слежки за детьми открыл данные любому желающему

Очередной сервис слежки за детьми открыл данные любому желающему

Очередной сервис слежки за детьми открыл данные любому желающему

Очередная уязвимость в шпионской программе, предназначенной для родителей, подвергла опасности данные десятков тысяч людей (включая детей, объектов слежки родителей). Доступ к конфиденциальной информации можно было получить, изучив HTML конкретного сайта. В итоге каждый желающий мог залогиниться и просмотреть сообщения Facebook, текстовые сообщения и информацию о телефонных звонках.

Речь идет о приложении для слежки Xnore, которое можно установить на устройства Android, iPhone и BlackBerry. С помощью этого решения можно контролировать сообщения жертвы на Facebook и в WhatsApp, просматривать GPS-координаты, электронную почту, фотографии, историю просмотров в браузере и информацию о вызовах.

Данные аккаунтов пользователей выдавала функция мапирования на сайте Xnore. Уязвимость позволяла любому увидеть мобильные идентификаторы, используемые Xnore для просмотра собранных данных. Чтобы использовать брешь, нужно было просто просмотреть HTML-код сайта.

Более того, полученный идентификатор позволял впоследствии добавить перехватываемые данные какого-либо аккаунта в свою собственную учетную запись.

Как заявляет сама компания, основную часть клиентов составляют родители, которые следят за своими детьми. Таким образом, все данные по использованию детьми своих устройств также могли попасть в руки третьих лиц.

Это уже далеко не первый подобный случай. Например, в мае как минимум один сервер, используемый приложением для отслеживания активности смартфонов подростков, допустил утечку. В результате десятки тысяч учетных записей, как родителей, так и их детей, просочились в Сеть.

А в августе компания Family Orbit, продающая родителям шпионские программы, подтвердила факт утечки фотографий сотен детей, чьи родители доверились ей. Проблема заключалась в том, что Family Orbit оставила свои облачные серверы, на которых хранились персональные данные, уязвимыми для кибератак.

Мошенники мстят тем, кого не удалось обмануть

Злоумышленники всё чаще мстят тем, кто не поддался на их уловки и отказался выполнять требования — например, называть код из СМС. В ход идут СМС-бомбинг и переводы небольших сумм с провокационными комментариями.

О подобных случаях рассказали изданию Lenta.ru эксперты Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»).

По их словам, такие сценарии стали появляться на фоне того, что россияне всё чаще распознают типовые мошеннические схемы — с курьерской доставкой, записью в медучреждения или заказом домофонных ключей. Риск столкнуться с «местью» особенно высок, если потенциальная жертва отвечает злоумышленникам жёстко или грубо.

Аналитики выделяют два основных приёма. Первый — СМС-бомбинг: массовая отправка звонков и сообщений от имени различных компаний.

Мошенники пользуются слабой защитой систем обратной связи многих организаций, включая крупные, и рассылают сообщения от их имени. Подобную практику злоумышленники используют как минимум с 2023 года, хотя ранее она чаще применялась в атаках на бизнес.

Второй приём — переводы небольших сумм через СБП с провокационными комментариями вроде «за покупку наркотиков» или «за услуги дропа». Такие действия могут привести к более серьёзным последствиям: существует риск блокировки карты или попадания в базу данных Банка России. Для тех, кто оказывается в этом перечне, финансовые операции существенно ограничиваются.

RSS: Новости на портале Anti-Malware.ru