В даркнете продают данные 10 миллионов аккаунтов Pin-Up.bet

В даркнете продают данные 10 миллионов аккаунтов Pin-Up.bet

В даркнете продают данные 10 миллионов аккаунтов Pin-Up.bet

Исследователи из BI.ZONE обнаружили на одном из подпольных форумов объявление о продаже базы данных пользователей букмекерской платформы Pin-Up.bet. Дамп содержит около 10 млн записей; судя по адресам места жительства, владельцы 7,8 млн аккаунтов — россияне.

Продавец просит за всю базу $10 тысяч в криптовалюте. Специалисты Telegram-сервиса DLBI изучили сэмплы записей и пришли к выводу, что SQL-дамп был сделан во второй половине 2020 года. Кроме российских пользователей букмекерского сайта, от утечки пострадали игроки из Великобритании, Турции, Бразилии, США, Германии и Азербайджана.

По данным DLBI, клиентская база Pin-Up.bet, предлагаемая к продаже с 5 октября, содержит следующую информацию: 

  • имя и фамилия владельца аккаунта
  • адрес email 
  • дата рождения 
  • телефон
  • адрес места жительства
  • хешированный (bcrypt) пароль
  • размер депозита
  • время последнего захода / внесения депозита / ставки

Комментируя инцидент для РБК, руководитель отдела анализа цифровых угроз в компании «Инфосекьюрити» (входит в группу Softline) Александр Вураско заявил:

«В самом факте утечки нет ничего удивительного. Букмекерский сайт всегда привлекает злоумышленников, ведь он напрямую связан с финансовыми операциями. Исходя из предоставленной информации, утечка видится весьма крупной, однако надо понимать, что 10 млн учетных записей — это не 10 млн уникальных пользователей. На подобном сайте всегда будет много «мертвых» учеток, а также масса учетных записей, принадлежащих одним и тем же людям, пусть даже это и противоречит пользовательскому соглашению».

Эксперты BI.ZONE, со своей стороны, порекомендовали пользователям Pin-Up.bet на всякий случай сменить пароли и включить двухфакторную аутентификацию (при наличии такой возможности).

Создатель DLBI-сервиса Ашот Оганесян в своем комментарии для РБК отметил, что утечки у букмекеров — довольно редкое явление, особенно такие крупные. Эксперт полагает, что причиной в данном случае мог стать взлом сервера через какую-то уязвимость — например, SQLi.

Заметим, хакеры могут проявить и большую креативность, когда речь идет о получении информации о людях, способных поставить на кон целое состояние. Так, 3,5 года назад стало известно о краже данных из клиентской базы казино с помощью эксплойта для умного термометра, который помогал служителям поддерживать нужную температуру воды в аквариуме.

В России разработали способ удалить свой биометрический след

В ИТ-компании «Криптонит» (входит в «ИКС Холдинг») разработали метод, который позволяет выборочно удалять цифровые образы людей из систем распознавания лиц. Если совсем просто, речь идёт о технологии, которая должна помочь реализовать право человека отозвать согласие на обработку своей биометрии — так, чтобы система действительно перестала его узнавать.

Проблема тут в том, что современные системы распознавания лиц устроены не так прямолинейно, как может показаться.

Даже если сведения о человеке формально удалили из базы, его цифровой образ может всё равно остаться внутри уже обученной модели. То есть на бумаге данные вроде бы стерли, а на практике алгоритм всё ещё способен узнать этого человека.

Именно это и делает тему особенно чувствительной. С биометрией всё сложнее, чем с обычными персональными данными: пароль можно поменять, а лицо — нет. Если такие данные утекают, риски уже совсем другого уровня, потому что украденные цифровые слепки можно использовать для создания поддельных образов и обхода биометрической аутентификации.

 

В «Криптоните» утверждают, что их метод решает задачу не маскировкой и не косметическим удалением, а на уровне внутренней логики самой модели. Проще говоря, алгоритм перестаёт использовать сведения о конкретном человеке и больше не может его распознавать, при этом способность узнавать остальных людей сохраняется.

По словам разработчиков, на тестовых наборах данных технология показала заметное снижение эффективности распознавания именно тех лиц, которые нужно «забыть», — до 88%. При этом общая точность системы, как утверждается, осталась на прежнем уровне.

Практическое применение у такого подхода вполне очевидное. В первую очередь это системы видеонаблюдения с распознаванием лиц, СКУД и корпоративная безопасность. Например, технология может пригодиться для удаления биометрических данных уволенных сотрудников, когда компания обязана прекратить их обработку, но не хочет при этом заново переобучать всю систему с нуля.

RSS: Новости на портале Anti-Malware.ru