В Geekbrains подтвердили утечку ста тысяч персональных данных

В Geekbrains подтвердили утечку ста тысяч персональных данных

В Geekbrains подтвердили утечку ста тысяч персональных данных

Имена, телефонные номера и адреса электронной почты пользователей Geekbrains попали в открытый доступ. Платформа утверждает, что данные банковских карт уцелели.

Накануне вечером дампы Geekbrains заметили в Telegram-каналах Infosecurity a Softline Company и DLBI. Позднее утечку подтвердили и в службе безопасности Geekbrains. 

Файл на 105 тыс. строк содержит имена, адреса пользователей и телефоны. Базу опубликовал источник, сливший в мае ПДн Сколково и “Delivery Club”. Он утверждает, что это лишь часть “утечки” — в полной базе 6 млн записей. 

DLBI пишет: 

«80 тысяч номеров телефонов и адресов уникальны, а проверка случайных записей из базы через функцию восстановления пароля подтверждает логины».

На достоверность базы указывает и объем тестовых записей, связанных с сервисом GeekBrains, добавляют в Infosecurity a Softline Company.

В GeekBrains утечку подтвердили:

«Служба безопасности GeekBrains обнаружила утечку данных о некоторых приобретенных курсах. Данные не затрагивают банковские реквизиты и сведения о картах пользователей».

Geekbrains вместе со Skillbox входит в экосистему VK. Сервис предлагает программы и курсы для будущих айтишников. Своей главной целью Geekbrains декларируют трудоустройство студентов. На сайте выкладывают вакансии и стажировки из сферы ИТ.

В конце февраля в открытом доступе появились данные пользователей «Яндекс.Еда» и Delivery Club, в конце мая стало известно об утечке ПДн курьеров.

«Яндекс.Еду» оштрафовали на 60 тыс. рублей, это возмутило не только общественность, но и хакерское сообщество. На этой неделе мы писали о планах Минцифры повысить штрафы за утечку ПДн до 1% от оборота и до 3%, если компания скроет факт “слива”. 

Накануне в Москве завершился крупнейший общенациональный Форум DLP+, посвященный противодействию внутренним угрозам корпоративной безопасности. На полях саммита представители Минцифры и Совета Федерации называли основной проблемой утечек — низкие штрафы за персданные. Эксперты по ИБ не согласны. По их мнению, проблема глубже — в отсутствии качественного защитного софта, денег на него и квалификации специалистов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троянские Zoom и Teams используют AppleScript для обхода macOS Gatekeeper

Распространители macOS-зловредов активно осваивают обход системной защиты с помощью AppleScript. За последние месяцы число вредоносных .scpt, выдаваемых за деловые документы либо апдейты Zoom и Microsoft Teams, заметно умножилось.

По умолчанию файлы в таком формате открываются в Script Editor двойным щелчком. Злоумышленники скрывают встроенные команды за большим количеством пустых строк и используют социальную инженерию, чтобы вынудить жертву нажать Run или Command+R для запуска скрипта — даже из карантина Gatekeeper.

Вредоносные .scpt раздаются с сайтов в заархивированном виде — как ZIP либо DMG. При их извлечении пользователю для пущей убедительности отображается поддельный документ (предложение сотрудничества, выгодного вложения и т. п.) или кастомная иконка приложения.

 

Когда Apple закрыла возможность запуска неподписанного софта в macOS с согласия юзера (клик правой кнопкой мыши > «открыть»), авторам атак пришлось искать альтернативные пути обхода Gatekeeper.

Применять с этой целью AppleScript первыми начали APT-группы, в частности, BlueNoroff. Новая тактика оказалась эффективной, и ее вязли на вооружение распространители коммерческих зловредов.

Так, в настоящее время этот вектор используют стилеры — Odyssey и MacSync. Фейки Zoom, Teams и других популярных программ пока плохо детектятся на VirusTotal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru