42 млн записей приложений для знакомств были найдены открытыми в Сети

42 млн записей приложений для знакомств были найдены открытыми в Сети

42 млн записей приложений для знакомств были найдены открытыми в Сети

В Сети была найдена база данных, содержащая информацию о десятках миллионов пользователей различных приложений для онлайн-знакомств. По словам исследователя, обнаружившего базу, в настоящее время непонятно, кто собрал все эти данные.

Эксперт в области кибербезопасности Иеремия Фаулер, обнаруживший в Сети базу данных, поделился информацией о своей находке в блоге. Фаулер уточнил, что база не была защищена паролем.

Общее число записей в базе — 42,5 млн, они принадлежат разным мобильным приложениям. Все это добро размещалось на сервере в США, а также содержало IP-адреса и данные геолокации американских пользователей.

Фаулер утверждает, что среди обнаруженных данных была информация о пользователях, собранная следующими приложениями: Cougardating, Christiansfinder, Mingler, Fwbs (friends with benefits) и TS.

В БД содержался текст на китайском языке, что натолкнуло исследователя на мысль, что базу собрал некий гражданин Китая.

«Что меня удивило, так это факт собранных воедино данных, принадлежащих совершенно разным компаниям. При этом никаких связей между ними обнаружено не было», — пишет Фаулер в блоге.

Следовательно, можно сделать вывод, что кто-то намеренно кропотливо собирал данные пользователей разных приложений для знакомств. Какая цель у этого индивида — сказать трудно, однако не исключено, что в дальнейшем планировалось продавать эту базу данных.

98% российских компаний имеют теневые ИТ-ресурсы и не знают об этом

Большинство проблем с кибербезопасностью у российских компаний скрывается там, где их меньше всего ждут — в теневых ИТ-активах. По данным BI.ZONE CPT, именно на таких «забытых» ресурсах в 2025 году обнаружено 78% всех уязвимостей, выявленных в ходе проверок.

Эксперты изучили ИТ-инфраструктуру более 200 российских организаций и пришли к неутешительному выводу: только 2% компаний действительно знают обо всех своих ИТ-активах.

В остальных случаях в инфраструктуре обнаруживаются домены, сервисы, IP-адреса, устройства и программные компоненты, о которых службы IT и кибербезопасности либо не знают вовсе, либо не контролируют их должным образом.

Речь идёт о так называемом shadow IT — ресурсах, которые появляются в обход корпоративных регламентов или со временем просто «выпадают» из поля зрения. Чаще всего это веб-сервисы и средства удалённого доступа. По данным BI.ZONE DFIR, именно такие теневые ресурсы присутствовали у 70% компаний, пострадавших в 2025 году от атак с шифрованием.

Проблема усугубляется скоростью, с которой злоумышленники начинают использовать новые уязвимости. Как отмечает Павел Загуменнов, руководитель направления EASM в BI.ZONE, до 60% уязвимостей начинают эксплуатироваться уже в первые часы или дни после появления публичных PoC или эксплойтов. Если же уязвимость находится на ресурсе, о котором никто не знает, она может оставаться открытой годами.

В таких условиях теневые ИТ-активы превращаются в удобную точку входа для атакующих. Получив доступ, они могут надолго «затаиться» внутри инфраструктуры. По данным BI.ZONE DFIR, среднее время незаметного присутствия злоумышленников составляет 42 дня, а в отдельных случаях доходило до 181 дня.

За это время атакующие успевают изучить сеть и выбрать наиболее выгодный способ монетизации — от шифрования данных ради выкупа до продажи доступа на теневых площадках.

RSS: Новости на портале Anti-Malware.ru