Емкость теневого рынка баз данных клиентов банков превышает 1 млрд руб.

Емкость теневого рынка баз данных клиентов банков превышает 1 млрд руб.

Емкость теневого рынка баз данных клиентов банков превышает 1 млрд руб.

По результатам исследования аналитического центра «Гарда Технологии» (входит в ИКС Холдинг) за 2019 год, емкость теневого рынка составила 1 039 632 336 руб. С 2016 года объем рынка нелегальной продажи баз данных вырос на 76%. В открытой продаже в 2019 году находились данные 70 064 796 клиентов 42 финансовых организаций России. Актуальность данных – 2018-2019 годы.

Исключив данные, которые собираются методом парсинга открытых источников информации, среди актуальных предложений выявлено 191 уникальная база данных клиентов финансовых организаций, предлагаемых в 2019 году различными продавцами в различной комплектации.

Большая часть скомпрометированных данных – это базы федерального масштаба, без привязки к регионам и городам. Однако немало предложений баз конкретных региональных подразделений банков. Чуть менее половины предложений о продаже — 493 тыс. записей составляют базы банков Московской области. Базы Алтайского края на втором месте (478 тыс. записей). На третьем месте Нижегородская область и Самара (в совокупности 423 тыс. записей).

Стоимость баз данных банковского сектора в открытой продаже зависит от распространенности предложения, полноты и актуальности данных. Среднее ценовое предложение по рынку — 175 тыс. руб. за 45 000 данных клиентов финансовых организаций. Ценовые предложения делятся на две группы — уникальные и тиражируемые базы данных. Наибольшей ценностью обладают свежие выгрузки из автоматизированных банковских систем, продаваемые «в одни руки». Стоимость одной записи из такой базы начинается от 5 руб. и может достигать 2000 руб. Средняя стоимость записи тиражируемых баз данных, проданных по несколько раз, гораздо меньше и составляет 0,5 руб. за запись и ниже, в зависимости от объемов закупки.

В финансовом секторе динамика ценообразования на тиражируемые базы данных в меньшей степени зависит от свежести базы данных, и в большей – от их полноты. Так, информация о VIP-клиентах регионального филиала крупного банка с указанием паспортных данных, номера карты и текущим остатком на счетах, актуальными на 2015 год, открыто продается по цене 15-20 тыс. руб за базу из 20 000 записей — за эти же деньги можно купить список 300 000 зарплатных клиентов с указанием только ФИО и телефона за 2018 год.

Риск для пользователя банковских услуг в случае утечки данных варьируется от социальной инженерии со звонками из «техподдержки» с обычных мобильных номеров с сообщениями о блокировках или списаниях с карт, которых нет, до крупного мошенничества со счетами и кредитами.

Для банков кроме прямой потери клиентов крупные утечки чреваты потерей репутации и санкциями со стороны регуляторов по факту нарушения закона 152-ФЗ «О персональных данных».

Высокий спрос на базы данных банков на черном рынке формирует все новые и все более актуальные предложения. Инсайдеры нередко работают на заказ, при этом прямого доступа к ним нет, продавцы работают с разными источниками данных.

Для сохранности данных и предотвращения утечек аналитики «Гарда Технологии» рекомендуют финансовым организациям более тщательно контролировать легитимность доступа к своим базам данных внутри организации, обращать внимание на массовые выгрузки из систем хранения информации и на аномальные действия привилегированных пользователей, а также контролировать уязвимости используемых СУБД.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru