В даркнете продают данные 10 миллионов аккаунтов Pin-Up.bet

В даркнете продают данные 10 миллионов аккаунтов Pin-Up.bet

Исследователи из BI.ZONE обнаружили на одном из подпольных форумов объявление о продаже базы данных пользователей букмекерской платформы Pin-Up.bet. Дамп содержит около 10 млн записей; судя по адресам места жительства, владельцы 7,8 млн аккаунтов — россияне.

Продавец просит за всю базу $10 тысяч в криптовалюте. Специалисты Telegram-сервиса DLBI изучили сэмплы записей и пришли к выводу, что SQL-дамп был сделан во второй половине 2020 года. Кроме российских пользователей букмекерского сайта, от утечки пострадали игроки из Великобритании, Турции, Бразилии, США, Германии и Азербайджана.

По данным DLBI, клиентская база Pin-Up.bet, предлагаемая к продаже с 5 октября, содержит следующую информацию: 

  • имя и фамилия владельца аккаунта
  • адрес email 
  • дата рождения 
  • телефон
  • адрес места жительства
  • хешированный (bcrypt) пароль
  • размер депозита
  • время последнего захода / внесения депозита / ставки

Комментируя инцидент для РБК, руководитель отдела анализа цифровых угроз в компании «Инфосекьюрити» (входит в группу Softline) Александр Вураско заявил:

«В самом факте утечки нет ничего удивительного. Букмекерский сайт всегда привлекает злоумышленников, ведь он напрямую связан с финансовыми операциями. Исходя из предоставленной информации, утечка видится весьма крупной, однако надо понимать, что 10 млн учетных записей — это не 10 млн уникальных пользователей. На подобном сайте всегда будет много «мертвых» учеток, а также масса учетных записей, принадлежащих одним и тем же людям, пусть даже это и противоречит пользовательскому соглашению».

Эксперты BI.ZONE, со своей стороны, порекомендовали пользователям Pin-Up.bet на всякий случай сменить пароли и включить двухфакторную аутентификацию (при наличии такой возможности).

Создатель DLBI-сервиса Ашот Оганесян в своем комментарии для РБК отметил, что утечки у букмекеров — довольно редкое явление, особенно такие крупные. Эксперт полагает, что причиной в данном случае мог стать взлом сервера через какую-то уязвимость — например, SQLi.

Заметим, хакеры могут проявить и большую креативность, когда речь идет о получении информации о людях, способных поставить на кон целое состояние. Так, 3,5 года назад стало известно о краже данных из клиентской базы казино с помощью эксплойта для умного термометра, который помогал служителям поддерживать нужную температуру воды в аквариуме.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru