ФинЦЕРТ и Visa предупредили банки об утечке данных 55 тыс. карт клиентов

ФинЦЕРТ и Visa предупредили банки об утечке данных 55 тыс. карт клиентов

Центральный банк России и международная платёжная система Visa предупредили ряд банков об утечке базы данных клиентов, насчитывающей 55 тысяч записей. Отдельные кредитные организации были вынуждены перевыпустить скомпрометированные карты.

Как отметили источники РБК, в открытый доступ утекла информация, принадлежащая клиентам платформы электронной коммерции Joom, доставляющей товары из Китая по всему миру.

Просочившиеся в Сеть данные уже можно найти на хакерских форумах и в аналогичных Telegram-каналах. Причём чаще всего за базу не просят денег — все данные можно скачать бесплатно.

Таким образом, ФинЦЕРТ отправил уведомления лишь тем кредитным организациям, чьи карты можно было найти в скомпрометированных данных. Visa со своей стороны также проинформировала банки о проблеме.

Знакомые с ситуацией источники утверждают, что в БД есть первые шесть и последние четыре цифры номера карты, а также срок её действия, наименование банка и платёжной системы, полные имена владельцев, их контактные данные (телефонный номер, адрес электронной почты) и адрес проживания.

Представители площадки Joom подтвердили факт утечки. Оказалось, что инцидент произошёл в марте этого года.

Имеется информация, что среди пострадавших граждан есть клиенты таких кредитных организаций, как Сбербанк, Тинькофф банк, Райффайзенбанк, «Уралсиб», Почта банк, Киви банк, Абсолют банка, «Ренессанс Кредит» и Ситибанк.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Финансистам и промышленникам России раздают бэкдор PhantomDL

В начале этого месяца защитные решения «Лаборатории Касперского» отбили две волны вредоносных рассылок на адреса российских организаций — госструктур, производственных предприятий, финансовых институтов, энергетических компаний.

Суммарно эксперты насчитали около 1000 адресов получателя. Анализ показал, что при открытии вредоносного вложения или активации вставленной ссылки в систему загружается написанный на Go вредонос PhantomDL (продукты Kaspersky детектируют его с вердиктом Backdoor.Win64.PhantomDL).

Поддельные сообщения были написаны от имени контрагента целевой организации и имитировали продолжение переписки. Исследователи предположили, что почтовые ящики отправителей могли взломать, а письма — украсть, чтобы придать убедительность подобным фейкам:

 

Вложенный или указанный ссылкой RAR-архив в большинстве случаев был запаролен. Он содержал маскировочный документ и одноименную папку с файлом, снабженным двойным расширением — например, Счёт-Фактура.pdf .exe.

Последний нацелен на уязвимость CVE-2023-38831 (разработчик WinRAR пропатчил ее в августе прошлого года). После отработки эксплойта в систему устанавливается PhantomDL, используемый для кражи файлов, а также загрузки и запуска дополнительных утилит, в том числе инструмента удаленного администрирования.

По данным экспертов, весной этого года через аналогичные рассылки авторы атак на территории России раздавали DarkWatchman RAT.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru