Данные 60 млн карт клиентов Сбербанка продаются на хакерском форуме

Данные 60 млн карт клиентов Сбербанка продаются на хакерском форуме

Участники одного из форумов хакерской тематики пытаются продать внушительную базу данных, содержащую, по их заявлениям, личную информацию клиентов Сбербанка. Данные 60 миллионов кредитных карт — такую цифру приводят продавцы.

«Коммерсант» обсудил вопрос масштабной утечки с близким к ЦБ специалистом, который считает, что киберпреступники располагают так называемой выгрузкой базы Сбербанка.

Такой вывод источник газеты сделал на основании текстового файла, выставленного на продажу злоумышленниками. Также было высказано мнение, что к утечке может иметь отношение человек, располагавший административным доступом к выгрузке.

Ашот Оганесян, руководитель DeviceLock, тоже проанализировал данную историю. Специалист объяснил, что киберпреступники обычно предлагают потенциальным покупателям некий кусок базы данных, который дает понять, что здесь нет обмана.

В этом случае продавцы дают «на пробу» фрагмент, содержащий данные 200 клиентов Сбербанка из разных городов.

Представители кредитной организации пока не признали, что вся продаваемая база подлинная, однако факт утечки данных 200 клиентов все же зафиксировали, инициировав внутреннее расследование.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Instagram-аккаунты пользователей можно было взломать с помощью картинки

Опасный баг в Android- и iOS-версии приложения Instagram открывает потенциальному злоумышленнику возможность для захвата аккаунта жертвы и шпионажа за пользователем мобильного устройства. Эксплуатация требует отправки специально созданного изображения через мессенджер или электронную почту.

Проблема заключается в способе обработки изображений. Как только Instagram получает доступ к определённой картинке и предлагает возможность запостить её, появляется вектор атаки.

Технически уязвимость, получившая идентификатор CVE-2020-1895, представляет собой банальное переполнение буфера. Баг проявляется в момент, когда Instagram пытается запостить изображение больших размеров, при этом считая, что оно маленькое.

Разработчики в штате Facebook уже устранили брешь, а на официальном ресурсе появилось соответствующее уведомление о проблеме безопасности. Подробности бага описал эксперт компании Check Point Гал Элбаз.

По словам специалиста, имплементация стороннего кода в Instagram приводит к серьёзным рискам — в частности, создаёт возможность для удалённого выполнения кода.

 

В данном случае роковую роль сыграло жёстко закодированное значение константы, которое разработчики Instagram добавили при интеграции с Mozjpeg. Элбаз описал приблизительный алгоритм атаки с эксплуатацией описанной уязвимости:

  1. Злоумышленник отправляет жертве вредоносное изображение (через WhatsApp, СМС-сообщение, электронную почту или любой другой сервис обмена текстом).
  2. Если пользователь сохраняет картинку, а впоследствии запускает Instagram, начинается эксплуатация уязвимости, позволяющая атакующему получить полный доступ к устройству жертвы.
  3. Также баг позволяет постоянно выводить приложение из строя.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru