В Сеть выложили якобы вторую часть слитой базы Почты России

В Сеть выложили якобы вторую часть слитой базы Почты России

В Сеть выложили якобы вторую часть слитой базы Почты России

В открытый доступ попал второй фрагмент базы данных с клиентами, предположительно, “Почты России”. Сама госкомпания отрицает факт утечки. Первый дамп выложили в декабре в связке с Госуслугами. Файлы содержат ФИО, паспортные данные, СНИЛС и ИНН.

О продолжении истории со слитой базой “Почты России” сообщает Telegram-канал “Утечки информации”. В первой “серии” дамп фигурировал в декабрьском сливе с портала Госуслуг. Тогда слив опровергли в Минцифре, заявив, что данные взяты из старой утечки “Почты России”, которая произошла еще летом.

Новую утечку отрицает и сам оператор российской почтовой связи.

“После июльского инцидента мы провели полный аудит безопасности информационных систем и никаких утечек из них не было, — заявили Anti-Malware.ru в пресс-службе “Почты России”. — Наши специалисты по информационной безопасности исследовали упомянутую в запросе базу данных. Злоумышленники продолжают выкладывать неактуальные данные с подменой даты создания записей. Это компиляция из других утечек информации”.

Однако эксперты по кибербезопасности еще тогда заметили нестыковки.

“Информация от 19.12.2022 не совпадает с другими утечками из “Почты России”, ранее опубликованными в открытом доступе, поскольку относится к другой информационной системе почтового оператора, не появлявшейся ранее в публичном поле”, — говорили специалисты “Утечек информации”.

Свежий фрагмент базы по объему схож с первой частью и содержит примерно 140 тыс. строк:

  • ФИО
  • адрес (регистрации и фактический)
  • телефон
  • адрес эл. почты (не для всех)
  • СНИЛС/ИНН (не для всех)
  • пол
  • дата рождения
  • серия / номер паспорта, кем и когда выдан

Дамп был сделан не раньше 30 ноября 2022, говорят в “Утечках”.

На связь с “Почтой России” указывают такие специфичные поля, как:

  • pepactivate - ПЭП (простая электронная подпись)
  • flag_abox - abox.pochta.ru (абонентский почтовый ящик)
  • flag_digitalf22 - почтовое извещение, форма 22
  • post_office - коды почтовых отделений

Добавим, Минцифры всё еще работает над законопроектом об оборотных штрафах за утечки. В конце года в проекте закона прописали верхний предел штрафа. “Потолок” может составить 500 млн руб. Он предусмотрен в случае, если компания допустила утечку данных повторно с момента вступления закона в силу и нарушила требования регулятора, например скрывала инцидент.

При этом пока непонятно, как в таком случае будут поступать с государственными организациями. Будут ли они нести аналогичные штрафные санкции и каким образом они будут рассчитываться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кампания HackOnChat массово похищает WhatsApp-аккаунты по всему миру

Специалисты CTM360 выявили быстро растущую кампанию по угону аккаунтов в WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), которая охватывает пользователей по всему миру. Исследователи назвали её HackOnChat.

Злоумышленники создают сотни поддельных страниц аутентификации и фишинговых ресурсов, визуально копирующих интерфейс WhatsApp Web, и вынуждают жертв довериться им с помощью социальной инженерии.

По данным CTM360, злоумышленники используют дешёвые доменные зоны и современные конструкторы сайтов, что позволяет им массово генерировать новые страницы. Аналитики обнаружили тысячи вредоносных URL и зафиксировали сотни инцидентов за последние недели — особенно много в странах Ближнего Востока и Азии.

Злоумышленники применяют две основные техники:

1. Перехват сессии (Session Hijacking).
Преступники злоупотребляют функцией привязки устройств в WhatsApp Web и подключаются к активной сессии пользователя без его ведома.

2. Полный угон аккаунта (Account Takeover).
Жертву убеждают передать ключи аутентификации — например, через фейковые уведомления безопасности, поддельные порталы WhatsApp или поддельные приглашения в группы.

 

Подделки сделаны весьма профессионально: поддерживают несколько языков, подбирают код страны и адаптируют интерфейс под регион пользователя.

 

Получив доступ, злоумышленники:

  • пишут от имени жертвы её контактам, обычно с просьбами о деньгах или конфиденциальной информации;
  • просматривают переписку, документы и медиа, чтобы украсть личные или финансовые данные;
  • используют аккаунт для рассылки новых фишинговых ссылок.

Так формируется цепочка атаки, в которой каждая новая жертва становится инструментом для следующей.

В CTM360 подчёркивают: HackOnChat — наглядный пример того, как социальная инженерия остаётся одним из самых масштабируемых инструментов киберпреступников. Когда злоумышленники подделывают знакомые интерфейсы и опираются на доверие между пользователями, вероятность ошибки со стороны жертвы резко возрастает.

Напомним, буквально сегодня мы писали про WhatsApp-червя, который помогает злоумышленникам доставлять банковский троян.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru