Утечка Alibaba: слит миллиард имён пользователей и телефонных номеров

Утечка Alibaba: слит миллиард имён пользователей и телефонных номеров

Утечка Alibaba: слит миллиард имён пользователей и телефонных номеров

Сервис Taobao, принадлежащий китайской компании Alibaba Group, известной своей деятельностью в сфере интернет-коммерции, стал жертвой утечки миллиарда имён пользователей и телефонных номеров. Всю эту информацию собрал с официального сайта поисковый робот (кроулер), разработанный сторонней компанией.

Китайское издание 163.com сообщило о киберинциденте на прошлой неделе, а вчера историю подхватили уже американские СМИ — Wall Street Journal.

Согласно опубликованной информации, некие разработчики создали поисковый робот, который смог добраться до скрытых от посторонних глаз данных сервиса Taobao. Кроулер собирал информацию в течение нескольких месяцев, пока представители Alibaba не обнаружили его.

Сотрудники 163.com полагают, что за поисковым ботом стоит компания, зарабатывающая на системе рефералов. Предположительно, сбор данных происходил с ноября 2019 года по июль 2020-го.

Alibaba уведомила правоохранительные органы о несанкционированной деятельности, после чего началось расследование. В мае разработчиков, стоящих за сбором информации, осудили на три года лишения свободы. К счастью, обвиняемые не стали делиться собранными данными, а использовали их исключительно в своих интересах.

Что касается Alibaba и Taobao, суд не увидел в действиях интернет-гигантов нарушения закона. Тем не менее компании могут столкнуться с санкциями за небрежное отношение к использованию веб-кроулеров.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru