В Сеть выложили фрагмент базы “Почты России”, связанный с Госуслугами

В Сеть выложили фрагмент базы “Почты России”, связанный с Госуслугами

В Сеть выложили фрагмент базы “Почты России”, связанный с Госуслугами

Развивается история с утечкой сведений с портала Госуслуг. Подлинность недавнего дампа на днях опровергали в самой Минцифре, списав слив на компиляцию старой базы “Почты России”. Свежий фрагмент содержит 1,3 млн записей.

В открытый доступ снова был выложен фрагмент базы с условным названием “ЕСИА”, пишет Telegram-канал “Утечки информации”.

О том, что в Сеть попали ПДн на 1 млн записей стало известно в понедельник. Опубликованный файл содержал ФИО, телефоны, паспорта и ИНН за неполный 2022 год.

Минцифры в тот же день поспешило заявить, что слив базы Госуслуг — фейк.

“Специалисты Ростелекома, которые отвечают за безопасность портала, проверили опубликованный файл и выяснили, что он не имеет отношения к Госуслугам. В нём нет тех параметров, которые обязательно есть в настоящих учётных записях. Проще говоря, это очередная компиляция, выданная за результат взлома”, — говорится на сайте ведомства.

В Минцифре заявили, что данные взяты из старой утечки “Почты России”, которая произошла еще летом.

С этим не согласны эксперты.

“Информация от 19.12.2022 не совпадает с другими утечками из “Почты России”, ранее опубликованными в открытом доступе, поскольку относится к другой информационной системе почтового оператора, не появлявшейся ранее в публичном поле”, — пришли к выводу в “Утечках информации”.

В новом фрагменте 1,3 млн строк. В них содержатся ФИО с указанием пола и даты рождения, адрес электронной почты, телефон, адрес, ИНН, а также паспортные данные.

Это уже шестой слитый фрагмент с этими данными, всего речь идет о 2,5 млн строк.

По данным канала, на теневом форуме также продается еще 2,5 млн строк. За дамп хакеры просят $15 тыс.

Добавим, в декабре в интернете появилась информация о крупной утечке из инфраструктуры Московской мэрии. В Сеть выложили 17 млн строк пользователей Московской электронной школы (ФИО, СНИЛС, номер телефона, дата рождения, адрес электронной почты). В мэрии тогда тоже опровергли утечку, хотя многие родители нашли в базе свои данные и сведения о детях.

RuTaxi: в России обнаружили Android-троян, отслеживающий дисплей жертвы

Эксперты Cyfirma разобрали новый Android-троян RuTaxi, который нацелен прежде всего на российских пользователей. Это уже не просто банковский зловред для кражи денег со счетов, а куда более серьёзный инструмент с возможностью почти в реальном времени следить за устройством жертвы и управлять им.

По данным исследователей, зловред маскируется под легитимные сервисы. В некоторых образцах используется идентификатор «RuTaxi».

Судя по архитектуре и набору функций, вредоносная программа изначально создавалась под конкретную аудиторию: она заточена под российский рынок и при этом старается не привлекать лишнего внимания в других регионах.

Главная особенность RuTaxi — сочетание привычных банковских сценариев с возможностями удалённого доступа. В отличие от более простых троянов, этот вредонос даёт операторам практически окно в цифровую жизнь пользователя. Для этого используются API Accessibility и MediaProjection, а передача изображения с экрана идёт через WebSocket.

На практике это позволяет злоумышленникам перехватывать коды разблокировки устройства прямо в момент ввода, сохранять их локально вместе с отметками времени, собирать нажатия клавиш и упаковывать их в структурированные JSON-пакеты с указанием приложения, текста, типа события и времени.

Кроме того, троян пытается стать приложением для СМС по умолчанию. Если это удаётся, он получает доступ ко входящим сообщениям, может перехватывать одноразовые коды, скрывать уведомления и незаметно удалять сообщения.

Авторы RuTaxi явно постарались усложнить жизнь аналитикам и антивирусным движкам. Значительная часть критически важной логики вынесена из Java-кода в нативную библиотеку sysruntime.so. Именно там, как отмечают в Cyfirma, скрываются важные данные вроде bot ID, списка серверов и ссылки для WebView.

Адрес управляющего сервера, который исследователи связали с 193.233.112.229, а также Firebase-данные собираются только во время выполнения. Для этого используются XOR-обфускация строк и нелинейные схемы доступа к памяти.

После установки избавиться от такого зловреда непросто. У него многоуровневая система закрепления, благодаря которой он старается пережить почти всё: перезагрузку устройства, потерю сети, простой смартфона и даже попытки пользователя остановить или удалить приложение.

Отдельно эксперты обратили внимание на логику выбора целей. RuTaxi не работает вслепую: он проверяет, какие приложения установлены на устройстве, и ищет банковские сервисы, маркетплейсы, госуслуги и криптокошельки, популярные в России. В расшифрованном списке целей оказались, в частности, Сбербанк, Т-Банк, ВТБ, Альфа-Банк, а также Binance и MetaMask.

 

RuTaxi, к слову, входит в список из шести новых зловредов для Android, об активности которых мы предупреждали вчера.

RSS: Новости на портале Anti-Malware.ru