Популярный сайт для взрослых раскрыл данные паспортов 11 тыс. моделей

Популярный сайт для взрослых раскрыл данные паспортов 11 тыс. моделей

Популярный сайт для взрослых раскрыл данные паспортов 11 тыс. моделей

Популярный веб-сайт для взрослых SextPanther, предлагающий услуги секстинга, случайно раскрыл персональные данные тысяч моделей, работающих по заказу данного онлайн-проекта.

Создатели и администраторы SextPanther базируются в Аризоне. Идентификационные данные, принадлежащие более чем 11 тыс. моделей хранились в ведре Amazon Web Services (AWS).

Там можно было найти: данные паспортов, водительские удостоверения, номера социального страхования. По словам представителей SextPanther, компания использует три документа для подтверждения возраста моделей, с которыми сотрудничает сайт.

Помимо этого, в общий доступ утекли имена, домашние адреса, даты рождения, биометрические данные и фотографии девушек, отказывающих услуги для взрослых.

Подавляющее большинство владельцев скомпрометированных данных проживают в США, однако есть модели из Канады, Индии и Великобритании.

Проект SextPanther организует взаимодействие между посетителями и моделями, в процессе которого последние отправляют первым откровенные снимки. Таких фотографий и видео в открытом ведре нашлось более 100 тысяч.

Утечку обнаружили специалисты компании Fidus Information Security. По их словам, выяснить причину раскрытия информации пока не удалось.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru