ФБР пытается найти след NSO Group во взломе главы Amazon

ФБР пытается найти след NSO Group во взломе главы Amazon

ФБР приступило к расследованию взлома личного смартфона главы и основателя Amazon Джеффа Безоса. На данном этапе источником атаки принято считать Саудовскую Аравию.

Сотрудники спецслужбы прорабатывают версию, согласно которой мобильное устройство Безоса мог взломать наследный принц Саудовской Аравии Мухаммед ибн Салман Аль Сауд.

Известно, что инцидент произошёл в мае 2018 года, а в атаке использовалась свежая на тот момент уязвимость мессенджера WhatsApp.

При этом сторона Саудовской Аравии всячески отрицает эти обвинения, пытаясь привлечь к ответственности СМИ, распространяющие якобы недостоверную информацию.

Если верить словам самого пострадавшего, в результате взлома утекли его личные файлы. Более того, Безос обвинил National Enquirer в шантаже — издание располагало фотографиями интимного характера, на которых были изображены уже женатый Безос и его подружка.

Теперь ФБР изучает имеющиеся в деле улики и пытается выяснить, были ли задействованы в ходе атаки программы, разработанные израильской компанией NSO Group. Напомним, что NSO Group славится своими методами взлома мобильных устройств.

Например, известно, что вредонос «Pegasus», созданный NSO Group, способен перехватывать хранящиеся на смартфонах данные, включая зашифрованные сообщения. Эта программа может избегать детектирования и автоматически удалять себя из системы.

Представители NSO Group отрицают своё участие в этой истории.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Заказы клиентов сервиса доставки еды levelkitchen утекли в Сеть

На праздниках в общий доступ выложили крупный фрагмент базы платежных транзакций, связанных, предположительно, с сервисами доставки готовой еды, входящих в «Performance Group»: levelkitchen[.]com, m-food[.]ru, p-food[.]ru.

По данным телеграм-канала «Утечки информации», выложенный фрагмент содержит 63 870 строк и представляет собой часть более крупной компрометации. В дампе можно найти следующие сведения:

  • Имена и фамилии;
  • Адреса электронной почты;
  • Телефонные номера;
  • Неполные номера банковских карт, сроки действия, типы, а также выпустившие их банки;
  • Даты и время транзакций;
  • Номера и суммы транзакций;
  • Назначение платежа;
  • Страны и города проживания клиентов;
  • IP-адреса.

Впервые о взломе систем служб доставки стало известно 20 апреля. Тогда злоумышленники выложили отдельные файлы, связанные с финансами. На тот момент информации о сливе персональных данных клиентов ещё не было.

Пять дней спустя на одном из форумов дарквеба разместили объявление о продаже личной информации клиентов. Это были два текстовых файла: платежные транзакции и чеки.

Полная версия утечки, по словам исследователей, содержит 500 тыс. уникальных телефонных номеров и 430 тыс. уникальных имейлов. Утекшие данные датируются 25 апреля 2024 года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru