Данные почти 9 млн абонентов Билайн найдены в открытом доступе

Данные почти 9 млн абонентов Билайн найдены в открытом доступе

Данные почти 9 млн абонентов Билайн найдены в открытом доступе

Буквально на прошлой неделе в Сети была обнаружена база данных миллионов клиентов Сбербанка. Теперь та же участь постигла оператора связи «Билайн»: информация почти 9 миллионов абонентов, подключивших домашний интернет, найдена в открытом доступе.

Эксперты, успевшие прокомментировать последнюю утечку, утверждают, что слитых данных хватит для проведения атак с использованием социальной инженерии.

Сотрудники издания «Коммерсант», получившие ссылку на загрузку утёкшей базы данных от источников в банковских службах, успели проверить актуальность скомпрометированной информации. В ходе проверки работники «Ъ», пользующиеся интернетом от «Билайн», нашли в БД свои полные имена, адреса, мобильные и домашние телефоны.

Данные в общедоступной базе датируются ноябрём 2016 года, то есть утекла информация как действующих, так и уже истёкших или закрытых договоров. Представители «Билайн» заверили, что компания инициировала внутреннее расследование.

Пресс-служба оператора связи также отметила, что утёкшие данные клиентов представляют собой лишь часть базы 2017 года. При этом сам оператор выявил утечку два года назад.

Руководство «Билайн», по его словам, наказало всех виновных, а большая часть находящихся в открытом доступе данных уже устарели.

Эксперты в области кибербезопасности обращают внимание, что такая база может быть полезна разного рода онлайн-мошенникам, которые привыкли в ходе своей деятельности использовать социальную инженерию. Как правило, утёкшая информация позволяет подобрать верную стратегию для атак клиентов.

На прошлой неделе мы писали, что участники одного из форумов хакерской тематики пытаются продать внушительную базу данных, содержащую, по их заявлениям, личную информацию клиентов Сбербанка. Данные 60 миллионов кредитных карт — такую цифру приводят продавцы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

Например, Keychain шифрует данные по всем правилам, но при физическом или админ-доступе злоумышленники могут с помощью утилит вроде Chainbreaker расшифровать хранилище и унести все пароли. Встроенный системный инструмент /usr/bin/security тоже используется для кражи секретов.

TCC, который должен контролировать доступ к камере и диску, обходят через кликджекинг: пользователю подсовывают фальшивые окна, и он сам даёт вирусу все права. SIP можно отключить через Recovery Mode, а Gatekeeper и File Quarantine легко обходятся загрузкой файлов через curl или wget — в этом случае система просто не видит угрозу.

 

Эксперты предупреждают: полагаться только на встроенную защиту macOS опасно. Она эффективна, но киберпреступники стали изобретательнее. Поэтому бизнесу стоит дополнять её современными EDR-решениями, которые умеют отслеживать подозрительные процессы и команды, и вовремя сигнализировать о нарушениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru