Билайн слил ПДн двух миллионов пользователей домашнего интернета

Билайн слил ПДн двух миллионов пользователей домашнего интернета

Билайн слил ПДн двух миллионов пользователей домашнего интернета

Персональные данные почти 2 млн клиентов «Вымпелкома» (бренд «Билайн») две недели находились в открытом доступе. В даркнете эта база пока не всплыла, в компании проводят расследование.

Незащищенный Elasticsearch-сервер с ПДн абонентов «Билайн» обнаружил независимый ИБ-исследователь Боб Дьяченко. Согласно сообщению в Telegram-канале «Утечки информации», свыше 4,1 Тбайт данных (примерно 1,5-2 млн записей) попали в общий доступ 27 августа и просуществовали в таком виде до 13 сентября.

По всей видимости, в логах сервера, поднятого в доменной зоне corbina.net, содержалась информация о подписчиках услуги «Домашний интернет». По оценке «ТМТ Консалтинг», (PDF), во II квартале численность этой аудитории «Вымпелкома» приблизилась к 2,87 миллиона.

В слитой базе были обнаружены следующие ПДн пользователей:

  • ФИО 
  • номер телефона
  • адрес email
  • серия и номер паспорта
  • дата рождения
  • адрес места жительства

Дьяченко попытался уведомить телеоператора о проблеме, но ответа так и не дождался. Корреспонденту «Ъ» повезло больше: в ответ на запрос в пресс-службе «Вымпелкома» заявили, что инцидент затронул «небольшую часть абонентов фиксированного интернета», ведется расследование и уже есть результат — «все данные находятся под надежной защитой, клиентам ничего не угрожает».

В даркнете эта ценная для мошенников информация пока не объявлялась, но за две недели кто-то наверняка успел ее скачать. Новой утечкой заинтересовался Роскомнадзор: по данным «Интерфакс», регулятор уже направил в «Вымпелком» соответствующий запрос.

Если будет установлено, что компания плохо выполняет требования по защите персданных, с нее могут взыскать до 100 тыс. рублей штрафа. Ей придется также разбираться с пострадавшими клиентами — в таких случаях граждане имеют право требовать от виновника компенсацию, в том числе через суд.

Заметим, это уже вторая масштабная утечка в «Билайн» за последние несколько лет. В 2019 году оператор признал факт случайного слива части клиентской базы, не преминув отметить, что эти данные уже устарели (8,7 млн записей, по состоянию на 2017 год).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковые версии Battlefield 6 заражают геймеров троянами

Специалисты Bitdefender сообщили о кампании по распространению вредоносных программ, которая развернулась на фоне выхода Battlefield 6 — одного из самых ожидаемых релизов года. Популярность игры стала удобным поводом для киберпреступников: под видом взломанных версий, пиратских установщиков и «тренеров» для получения внутриигровых преимуществ они распространяют различные типы вредоносов.

Сразу после релиза Battlefield 6 в октябре на торрентах и подпольных форумах появились поддельные раздачи, якобы созданные известными группами вроде InsaneRamZes и RUNE.

На деле их «инсталляторы» оказываются тщательно замаскированными ловушками. Отдельная категория — фейковые «тренеры», которые обещают бонусы в игре, но вместо этого заражают компьютеры пользователей.

Bitdefender изучила три образца таких файлов — и ни один из них не содержит реальной игровой функциональности. Зато все они работают как вредоносные инструменты.

Первый образец — поддельный Battlefield 6 Trainer Installer. Он легко находится в поисковиках и после запуска собирает криптокошельки, cookies браузеров, данные Discord и содержимое расширений. Весь массив отправляется в незашифрованном виде на удалённый сервер. Несмотря на простоту реализации, подобный стилер способен нанести значительный ущерб, особенно неопытным пользователям.

Второй образец, Battlefield 6.GOG-InsaneRamZes, выглядит куда сложнее. Он проверяет региональные настройки системы и прекращает работу, если устройство находится в России или странах СНГ.

 

Исследователи считают, что это классическая тактика российских разработчиков зловредов, избегающих ответственности дома. Внутри — хешированные вызовы API, антипесочница и попытки кражи данных разработчиков: учётных записей CockroachDB, Postman, BitBucket.

Третий вариант — Battlefield 6 V4.8.8 DLCs – Bonuses -RUNE — содержит полноценный C2-агент, скрытый в ISO-образе. После установки загруженный DLL пытается выйти на домен, связанный с Google, что может быть механизмом передачи данных или получения команд. В тестах связь не установилась, но структура образца указывает на возможность удалённого управления заражёнными устройствами.

Исследователи настоятельно рекомендуют скачивать Battlefield 6 и любые другие игры только из официальных источников: EA App, Steam, Epic Games Store, Uplay, GOG. Любые торренты, неизвестные «тренеры» и сомнительные исполняемые файлы несут серьёзный риск. Кроме того, стоит использовать решения с поведенческой защитой, которые могут заблокировать вредоносный код до его выполнения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru