На АТОЛ напали и вынесли сотни гигабайт данных

На АТОЛ напали и вынесли сотни гигабайт данных

На АТОЛ напали и вынесли сотни гигабайт данных

Производителя облачных касс и банковских терминалов — компанию АТОЛ атаковали киберпреступники. Сначала хакеры взломали сервера, потом разослали спам клиентам и партнерам, а в финале выложили базы данных в Сеть. В “АТОЛе” утверждают, что слитые сведения устарели.

Сайт ООО АТОЛ (“Автоматизация Торговли и Логистики”) перестал работать еще накануне, обратили внимание в “Ъ”. Также не отвечал портал облачных касс для онлайн-торговли. Почти сразу в профильных каналах стали писать о слитой базе данных организации.

По сведениям Telegram-канала “In2security”, файл содержит почти 160 тыс. строк информации о клиентах и партнерах компании, включая персональные данные (электронные адреса, ФИО и телефоны).

“Кроме базы клиентов, злоумышленники выложили довольно значительный объем информации, включая исходники веб-ресурсов, логи, скрипты, внутреннюю документацию, в том числе сканы актов о поставке оборудования, прочие базы данных, например, список участников форума, а также иные сведения, — пишут исследователи безопасности. — Общий объем запакованных архивов составляет порядка 9 гигабайт. А в распакованном виде все это переваливает уже за сотню гигабайт”.

АТОЛ признал взлом ИТ-сервисов, “вследствие которого менее 5% клиентов и партнеров получили спам-сообщения, а ряд сайтов был недоступен”.

При этом в компании заверили, что злоумышленники не получили доступ к клиентским и партнерским данным.

“Мы оперативно устранили уязвимость и принимаем дополнительные меры к тому, чтобы в дальнейшем эта ситуация не повторилась”, — заявил официальный представитель организации.

Позже слив баз АТОЛу пришлось всё-таки признать. В ответе на запрос РБК пресс-служба, помимо классического “программное обеспечение и клиентское оборудование компании продолжают работать в нормальном режиме”, добавляет:

“Часть базы данных, которая используется компанией в маркетинговых целях, попала в руки хакеров и была слита в Сеть. При этом до 70% этих сведений не являются актуальными и относятся к деятельности компании между 2007 и 2016 годами”.

При этом основатель сервиса мониторинга утечек DLBI Ашот Оганесян утверждает, что большая часть опубликованных данных датирована 31 января, что говорит о вероятном доступе к серверу баз данных.

Хакеры также сделали рассылку сообщений клиентам и партнерам от лица компании. АТОЛ отправил им предупреждение о спаме.

“Мы оперативно отреагировали на атаку и дополнительно усилили контур безопасности. Компания АТОЛ исполняет все требования законодательства с точки зрения информирования соответствующих государственных органов об инцидентах”, — отметили в АТОЛ.

Злоумышленники атаковали АТОЛ через основной сайт, а затем заблокировали доступ к базам, изменив учетные данные для подключения, считает аналитик центра мониторинга и противодействия кибератакам IZ:SOC компании “Информзащита” Шамиль Чич.

По его мнению, хакеры также могли зашифровать данные сайта, а выгруженная в Сеть информация необходима для подтверждения инцидента и запроса выкупа.

Компания АТОЛ специализируется на разработке и поставке оборудования и программного обеспечения для автоматизации работы ретейла, а также сферы услуг и онлайн-касс. Ее клиенты — сеть аптек “Ригла”, Burger King и ЦУМ.

Замаскированные ссылки в Telegram позволяют деанонимизировать людей

Даже один, казалось бы, безобидный клик в Telegram может обернуться утечкой реального IP-адреса. Исследователи обнаружили, что специально сформированные прокси-ссылки позволяют злоумышленникам деанонимизировать пользователя — без дополнительных подтверждений и предупреждений. После публикаций об этом Telegram пообещал добавить предупреждения при открытии таких ссылок.

Как выяснилось, клиенты Telegram на Android и iOS автоматически пытаются подключиться к прокси-серверу, если пользователь нажимает на ссылку формата t.me/proxy?.... Причём соединение происходит напрямую, ещё до добавления прокси в настройки.

Proxy-ссылки Telegram предназначены для быстрой настройки MTProto-прокси — их часто используют для обхода блокировок и сокрытия реального местоположения. Обычно такая ссылка выглядит так:

t.me/proxy?server=IP&port=PORT&secret=SECRET

Но, как показали исследователи, такую ссылку легко замаскировать под обычное имя пользователя или «безопасный» URL. В сообщении она может выглядеть, например, как @username, хотя на самом деле ведёт на прокси-настройку.

Если пользователь нажимает на такую ссылку с телефона, Telegram автоматически проверяет доступность прокси, отправляя сетевой запрос напрямую с устройства. В результате владелец прокси-сервера получает реальный IP-адрес жертвы.

«Telegram автоматически пингует прокси до его добавления, запрос идёт в обход всех настроек, и реальный IP логируется мгновенно», — описывают механизм исследователи. Они называют это «тихой и эффективной точечной атакой».

Раскрытый IP-адрес можно использовать для определения примерного местоположения пользователя, таргетированных атак, DDoS или дальнейшего профилирования. Особенно опасной эта проблема выглядит для журналистов, активистов и пользователей, которые изначально используют Telegram и прокси именно ради анонимности.

Ситуацию впервые подробно описал телеграм-канал chekist42, а затем её подхватили исследователи и OSINT-аккаунты в X, опубликовав видеодемонстрации атаки.

В Telegram не считают происходящее полноценной уязвимостью. В компании заявили, что любой сайт или прокси-сервер в интернете может видеть IP-адрес посетителя, и это якобы не делает ситуацию уникальной.

«Любой владелец сайта или прокси видит IP-адрес пользователя вне зависимости от платформы. Это не более актуально для Telegram, чем для WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) или других сервисов», — сообщили в Telegram BleepingComputer.

Тем не менее разработчики признали риски и пообещали добавить предупреждения при переходе по прокси-ссылкам, чтобы пользователи понимали, что именно они открывают. Когда именно это появится в клиентах — пока не уточняется.

Пока предупреждений нет, эксперты советуют быть особенно осторожными:

  • не кликать по подозрительным ссылкам t.me, даже если они выглядят как имена пользователей;
  • помнить, что прокси-ссылки могут быть замаскированы под обычный текст;
  • особенно внимательно относиться к таким ссылкам на мобильных устройствах.

RSS: Новости на портале Anti-Malware.ru