Емкость теневого рынка баз данных клиентов банков превышает 1 млрд руб.

Емкость теневого рынка баз данных клиентов банков превышает 1 млрд руб.

Емкость теневого рынка баз данных клиентов банков превышает 1 млрд руб.

По результатам исследования аналитического центра «Гарда Технологии» (входит в ИКС Холдинг) за 2019 год, емкость теневого рынка составила 1 039 632 336 руб. С 2016 года объем рынка нелегальной продажи баз данных вырос на 76%. В открытой продаже в 2019 году находились данные 70 064 796 клиентов 42 финансовых организаций России. Актуальность данных – 2018-2019 годы.

Исключив данные, которые собираются методом парсинга открытых источников информации, среди актуальных предложений выявлено 191 уникальная база данных клиентов финансовых организаций, предлагаемых в 2019 году различными продавцами в различной комплектации.

Большая часть скомпрометированных данных – это базы федерального масштаба, без привязки к регионам и городам. Однако немало предложений баз конкретных региональных подразделений банков. Чуть менее половины предложений о продаже — 493 тыс. записей составляют базы банков Московской области. Базы Алтайского края на втором месте (478 тыс. записей). На третьем месте Нижегородская область и Самара (в совокупности 423 тыс. записей).

Стоимость баз данных банковского сектора в открытой продаже зависит от распространенности предложения, полноты и актуальности данных. Среднее ценовое предложение по рынку — 175 тыс. руб. за 45 000 данных клиентов финансовых организаций. Ценовые предложения делятся на две группы — уникальные и тиражируемые базы данных. Наибольшей ценностью обладают свежие выгрузки из автоматизированных банковских систем, продаваемые «в одни руки». Стоимость одной записи из такой базы начинается от 5 руб. и может достигать 2000 руб. Средняя стоимость записи тиражируемых баз данных, проданных по несколько раз, гораздо меньше и составляет 0,5 руб. за запись и ниже, в зависимости от объемов закупки.

В финансовом секторе динамика ценообразования на тиражируемые базы данных в меньшей степени зависит от свежести базы данных, и в большей – от их полноты. Так, информация о VIP-клиентах регионального филиала крупного банка с указанием паспортных данных, номера карты и текущим остатком на счетах, актуальными на 2015 год, открыто продается по цене 15-20 тыс. руб за базу из 20 000 записей — за эти же деньги можно купить список 300 000 зарплатных клиентов с указанием только ФИО и телефона за 2018 год.

Риск для пользователя банковских услуг в случае утечки данных варьируется от социальной инженерии со звонками из «техподдержки» с обычных мобильных номеров с сообщениями о блокировках или списаниях с карт, которых нет, до крупного мошенничества со счетами и кредитами.

Для банков кроме прямой потери клиентов крупные утечки чреваты потерей репутации и санкциями со стороны регуляторов по факту нарушения закона 152-ФЗ «О персональных данных».

Высокий спрос на базы данных банков на черном рынке формирует все новые и все более актуальные предложения. Инсайдеры нередко работают на заказ, при этом прямого доступа к ним нет, продавцы работают с разными источниками данных.

Для сохранности данных и предотвращения утечек аналитики «Гарда Технологии» рекомендуют финансовым организациям более тщательно контролировать легитимность доступа к своим базам данных внутри организации, обращать внимание на массовые выгрузки из систем хранения информации и на аномальные действия привилегированных пользователей, а также контролировать уязвимости используемых СУБД.

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru