Данные почти 9 млн абонентов Билайн найдены в открытом доступе

Данные почти 9 млн абонентов Билайн найдены в открытом доступе

Данные почти 9 млн абонентов Билайн найдены в открытом доступе

Буквально на прошлой неделе в Сети была обнаружена база данных миллионов клиентов Сбербанка. Теперь та же участь постигла оператора связи «Билайн»: информация почти 9 миллионов абонентов, подключивших домашний интернет, найдена в открытом доступе.

Эксперты, успевшие прокомментировать последнюю утечку, утверждают, что слитых данных хватит для проведения атак с использованием социальной инженерии.

Сотрудники издания «Коммерсант», получившие ссылку на загрузку утёкшей базы данных от источников в банковских службах, успели проверить актуальность скомпрометированной информации. В ходе проверки работники «Ъ», пользующиеся интернетом от «Билайн», нашли в БД свои полные имена, адреса, мобильные и домашние телефоны.

Данные в общедоступной базе датируются ноябрём 2016 года, то есть утекла информация как действующих, так и уже истёкших или закрытых договоров. Представители «Билайн» заверили, что компания инициировала внутреннее расследование.

Пресс-служба оператора связи также отметила, что утёкшие данные клиентов представляют собой лишь часть базы 2017 года. При этом сам оператор выявил утечку два года назад.

Руководство «Билайн», по его словам, наказало всех виновных, а большая часть находящихся в открытом доступе данных уже устарели.

Эксперты в области кибербезопасности обращают внимание, что такая база может быть полезна разного рода онлайн-мошенникам, которые привыкли в ходе своей деятельности использовать социальную инженерию. Как правило, утёкшая информация позволяет подобрать верную стратегию для атак клиентов.

На прошлой неделе мы писали, что участники одного из форумов хакерской тематики пытаются продать внушительную базу данных, содержащую, по их заявлениям, личную информацию клиентов Сбербанка. Данные 60 миллионов кредитных карт — такую цифру приводят продавцы.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru