В Telegram выложили данные тысяч пользователей сервиса sms-activate.ru

В Telegram выложили данные тысяч пользователей сервиса sms-activate.ru

В Telegram выложили данные тысяч пользователей сервиса sms-activate.ru

В одном из каналов мессенджера Telegram всплыла база данных пользователей сервиса sms-activate[.]ru, предлагающего услуги маскировки телефонных номеров и другой контактной информации. Специалисты предупреждают клиентов sms-activate[.]ru о возможных атаках с использованием социальной инженерии.

Согласно имеющейся информации, любой желающий может скачать БД, в которой хранятся IP-адреса, данные банковских карт (частично), адреса электронной почты и уплаченные суммы.

В чём удобство sms-activate[.]ru — сервис позволяет временно пользоваться «левым» телефонным номером, что отлично подойдёт для регистрации дополнительных страничек в социальных сетях и на сайтах «ВКонтакте», Telegram, Mail.ru, Avito, Twitter. Действительно, не все же хотят проходить обязательную идентификацию, чего требует российское законодательство

Представители сервиса sms-activate[.]ru утверждают, что в настоящий момент число ежедневных пользователей сервиса доходит до 17 тысяч, при этом каждый новый день приносит площадке около полутора тысяч новых юзеров.

Как отметил Ашот Оганесян, которого цитирует «Коммерсантъ», в слитой БД содержатся около 163 тысяч записей. Действительных из них всего 50 тысяч.

Помимо мошенников, прибегающих к уловкам вроде социальной инженерии, специалисты предупредили клиентов sms-activate[.]ru об активности маркетологов, которые тоже ищут такие базы и используют их в своих интересах.

Газинформсервис проверил инфраструктуру московского банка на следы взлома

Компания «Газинформсервис» по запросу одного из московских банков проверила ИТ-инфраструктуры кредитной организации на наличие следов компрометации. Речь шла о поиске скрытых угроз — ситуаций, когда атака могла уже произойти, но её последствия остаются незаметными на первый взгляд.

Как рассказал Константин Хитрово, эксперт по кибербезопасности и менеджер по развитию сервисов мониторинга и реагирования GSOC «Газинформсервиса», интерес к таким проверкам растёт на фоне увеличения числа успешных кибератак.

Компании всё чаще хотят убедиться, что в их инфраструктуре не осталось следов взлома: вредоносных программ, скрытых процессов, «закладок» или других артефактов, которые злоумышленники могли оставить после себя.

По его словам, поиск следов компрометации может проводиться как после инцидента, так и без явных признаков атаки — просто для проверки. Задача в этом случае одна: убедиться, что система «чистая» и в ней нет скрытого присутствия злоумышленников.

Эксперт сравнивает ИТ-инфраструктуру с домом, в котором установлен надёжный замок. Даже если дверь выглядит закрытой, всегда остаётся риск, что кто-то мог попасть внутрь через окно и остаться незамеченным. Именно для таких случаев и проводится проверка на следы компрометации.

В рамках обследования специалисты анализируют доступные элементы инфраструктуры: журналы событий, конечные точки, сетевой трафик и память, проверяют наличие вредоносных программ, подозрительных процессов и аномалий в работе систем и приложений. Такой подход позволяет не только выявить возможное присутствие злоумышленников, но и оценить текущее состояние средств защиты и процессов безопасности.

Как отметил Хитрово, в случае с московским банком проверка проводилась в сжатые сроки. Специалисты оперативно проанализировали инфраструктуру, подготовили рекомендации и возможный план действий на случай выявления рисков, а также итоговый отчёт. Основная цель — минимизировать потенциальный ущерб и исключить скрытые угрозы до того, как они смогут быть использованы в реальной атаке.

RSS: Новости на портале Anti-Malware.ru