Данные 60 млн карт клиентов Сбербанка продаются на хакерском форуме

Данные 60 млн карт клиентов Сбербанка продаются на хакерском форуме

Участники одного из форумов хакерской тематики пытаются продать внушительную базу данных, содержащую, по их заявлениям, личную информацию клиентов Сбербанка. Данные 60 миллионов кредитных карт — такую цифру приводят продавцы.

«Коммерсант» обсудил вопрос масштабной утечки с близким к ЦБ специалистом, который считает, что киберпреступники располагают так называемой выгрузкой базы Сбербанка.

Такой вывод источник газеты сделал на основании текстового файла, выставленного на продажу злоумышленниками. Также было высказано мнение, что к утечке может иметь отношение человек, располагавший административным доступом к выгрузке.

Ашот Оганесян, руководитель DeviceLock, тоже проанализировал данную историю. Специалист объяснил, что киберпреступники обычно предлагают потенциальным покупателям некий кусок базы данных, который дает понять, что здесь нет обмана.

В этом случае продавцы дают «на пробу» фрагмент, содержащий данные 200 клиентов Сбербанка из разных городов.

Представители кредитной организации пока не признали, что вся продаваемая база подлинная, однако факт утечки данных 200 клиентов все же зафиксировали, инициировав внутреннее расследование.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новая уязвимость LTE позволяет выполнять действия от лица жертвы

Специалисты нашли новую уязвимость в стандарте LTE, которую в теории можно использовать для несанкционированной подписки пользователя на платные сервисы. О проблеме безопасности сообщили сотрудники Рурского университета. По их словам, брешь может позволить злоумышленники действовать от лица жертвы.

Например, атакующий может оформить подписку за чужой счёт и даже опубликовать конфиденциальные документы, принадлежащие какой-либо организации, от лица другого человека.

Специалисты дали этой атаке имя «IMP4GT», она представляет опасность для всех устройств, поддерживающих стандарт LTE — фактически все смартфоны и некоторые IoT-устройства.

Ключевым элементом IMP4GT являются программно-определяемые радиоприёмники. Эти устройства могут читать каналы связи между мобильными девайсами и базовыми станциями. В итоге атакующие способны заставить смартфон принять эти устройства за базовые станции, а сеть при этом будет думать, что радиоприёмник является смартфоном.

После того как канал связи будет скомпрометирован, злоумышленник может начать манипулировать пакетами данных, которыми обмениваются LTE-устройство и базовая станция.

Проблема, по словам специалистов, кроется в отсутствии защиты целостности, поскольку условный киберпреступник может модифицировать пакеты данных, которыми обмениваются телефон со станцией.

Таким образом, злоумышленник получит возможность отправлять определённые команды без авторизации. Этот подход может использоваться для оформления платных подписок, счёт за которые придёт другому человеку. Более того, атакующие даже могут зайти на определённый веб-сайт от лица жертвы.

Чтобы успешно воспользоваться описанными проблемами безопасности, киберпреступники должны находиться поблизости от целевого устройства.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru