В свободном доступе найдено 1,5 миллиона СМС, похожих на сообщения Сбера

В свободном доступе найдено 1,5 миллиона СМС, похожих на сообщения Сбера

За пределами России обнаружен общедоступный сервер базы данных, содержащий свыше 1,5 млн записей об СМС-сообщениях с номера 900 (принадлежит Сберу). В банке утечку отрицают и сочли найденную информацию фальшивой.

Найденный сервер Elasticsearch расположен в Нидерландах и уже неделю находится в открытом доступе. Данные на нем динамически обновляются — за время наблюдения в базе появилось более 51 тыс. новых записей.

В них помимо прочего содержится следующая информация:

  • номер телефона получателя СМС;
  • текст сообщения (уведомление о входе в сервис Сбера либо движении средств с указанием суммы, баланса, четырех цифр номера карты);
  • дата отправки СМС (c 29.05.2021 по 15.06.2021).

 

Владельцев уязвимого сервера установить не удалось. В Сбер было направлено соответствующее извещение (через специальную форму на сайте банка).

После обнародования находки все индексы Elasticsearch, включая данные по СМС, были стерты. Кто это сделал, неизвестно, однако доступ к серверу остался открытым.

В ответ на запрос Хабра о комментарии представители Сбера заявили следующее:

«Компания провела проверку и выяснила, что это фейковые данные и они не имеют отношения к клиентам банка».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky фиксирует рост числа целевых атак во втором квартале 2021 года

Специалисты «Лаборатории Касперского» сообщили об увеличении числа целевых атак (APT), в которых используются серверы Microsoft Exchange. Такая тенденция, по словам исследователей, наблюдалась во втором квартале 2021 года.

Эксплойты для дыр в Microsoft Exchange использует неизвестная киберпреступная группировка, участники которой говорят, скорее всего, на китайском языке. «Лаборатория Касперского» называет эту шпионскую операцию GhostEmperor.

Злоумышленники выбрали себе в качестве целей государственные учреждения, телекоммуникационные компании и другие крупные организации, находящиеся в Юго-Восточной Азии.

В арсенале группы есть множество инструментов для сложных таргетированных кибератак. Эксперты «Лаборатории Касперского» считают, что группировка действует как минимум год — с июля 2020 года.

GhostEmperor отличается тем, что злоумышленники используют новый руткит, запускающийся и работающий с высокими правами в системе. Как отметили специалисты, руткит обходит проверку подписи драйверов Windows Driver Signature Enforcement с помощью схемы загрузки с софтом Cheat Engine.

Как можно понять из названия, Cheat Engine — программа с открытым исходным кодом, анализирующая игры и создающая чит-коды.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru