На АТОЛ напали и вынесли сотни гигабайт данных

На АТОЛ напали и вынесли сотни гигабайт данных

На АТОЛ напали и вынесли сотни гигабайт данных

Производителя облачных касс и банковских терминалов — компанию АТОЛ атаковали киберпреступники. Сначала хакеры взломали сервера, потом разослали спам клиентам и партнерам, а в финале выложили базы данных в Сеть. В “АТОЛе” утверждают, что слитые сведения устарели.

Сайт ООО АТОЛ (“Автоматизация Торговли и Логистики”) перестал работать еще накануне, обратили внимание в “Ъ”. Также не отвечал портал облачных касс для онлайн-торговли. Почти сразу в профильных каналах стали писать о слитой базе данных организации.

По сведениям Telegram-канала “In2security”, файл содержит почти 160 тыс. строк информации о клиентах и партнерах компании, включая персональные данные (электронные адреса, ФИО и телефоны).

“Кроме базы клиентов, злоумышленники выложили довольно значительный объем информации, включая исходники веб-ресурсов, логи, скрипты, внутреннюю документацию, в том числе сканы актов о поставке оборудования, прочие базы данных, например, список участников форума, а также иные сведения, — пишут исследователи безопасности. — Общий объем запакованных архивов составляет порядка 9 гигабайт. А в распакованном виде все это переваливает уже за сотню гигабайт”.

АТОЛ признал взлом ИТ-сервисов, “вследствие которого менее 5% клиентов и партнеров получили спам-сообщения, а ряд сайтов был недоступен”.

При этом в компании заверили, что злоумышленники не получили доступ к клиентским и партнерским данным.

“Мы оперативно устранили уязвимость и принимаем дополнительные меры к тому, чтобы в дальнейшем эта ситуация не повторилась”, — заявил официальный представитель организации.

Позже слив баз АТОЛу пришлось всё-таки признать. В ответе на запрос РБК пресс-служба, помимо классического “программное обеспечение и клиентское оборудование компании продолжают работать в нормальном режиме”, добавляет:

“Часть базы данных, которая используется компанией в маркетинговых целях, попала в руки хакеров и была слита в Сеть. При этом до 70% этих сведений не являются актуальными и относятся к деятельности компании между 2007 и 2016 годами”.

При этом основатель сервиса мониторинга утечек DLBI Ашот Оганесян утверждает, что большая часть опубликованных данных датирована 31 января, что говорит о вероятном доступе к серверу баз данных.

Хакеры также сделали рассылку сообщений клиентам и партнерам от лица компании. АТОЛ отправил им предупреждение о спаме.

“Мы оперативно отреагировали на атаку и дополнительно усилили контур безопасности. Компания АТОЛ исполняет все требования законодательства с точки зрения информирования соответствующих государственных органов об инцидентах”, — отметили в АТОЛ.

Злоумышленники атаковали АТОЛ через основной сайт, а затем заблокировали доступ к базам, изменив учетные данные для подключения, считает аналитик центра мониторинга и противодействия кибератакам IZ:SOC компании “Информзащита” Шамиль Чич.

По его мнению, хакеры также могли зашифровать данные сайта, а выгруженная в Сеть информация необходима для подтверждения инцидента и запроса выкупа.

Компания АТОЛ специализируется на разработке и поставке оборудования и программного обеспечения для автоматизации работы ретейла, а также сферы услуг и онлайн-касс. Ее клиенты — сеть аптек “Ригла”, Burger King и ЦУМ.

Пользователи Android чаще всего блокируют рекламу через Private DNS

Пользователи Android всё чаще отказываются от приложений и VPN для блокировки рекламы, выбирая Private DNS как самый простой и эффективный способ защиты. Опрос показал, что DNS-сервисы вроде AdGuard и Cloudflare позволяют убрать рекламу, снизить риск мошенничества и не замедлять работу смартфона.

Как выяснили исследователи, самым популярным способом блокировки рекламы стал Private DNS. Этот вариант заметно опередил все остальные.

Около 65% респондентов сообщили, что используют Private DNS, например Cloudflare 1.1.1.1 или специализированные решения вроде AdGuard DNS. Такие сервисы легко настраиваются, не требуют установки сторонних приложений и позволяют отсеивать рекламные и потенциально опасные домены на уровне запросов.

Для сравнения: менее 19% пользователей предпочитают сторонние приложения для блокировки рекламы, такие как Blokada. Совсем небольшая доля респондентов призналась, что вообще не использует никакие инструменты для защиты от рекламы.

 

Пользователи отмечают сразу несколько преимуществ DNS-подхода:

  • он не нагружает систему и не замедляет интернет, как это иногда бывает с VPN;
  • не конфликтует с сервисами вроде Android Auto;
  • помогает фильтровать не только рекламу, но и фишинговые или сомнительные сайты;
  • настраивается за пару минут прямо в системных параметрах Android.

При этом Private DNS не ограничивает доступ к сервисам и не ломает работу приложений, что для многих оказалось решающим фактором.

Помимо DNS-сервисов, пользователи активно рекомендуют браузеры с встроенной блокировкой рекламы. Среди популярных вариантов — Firefox с расширением uBlock Origin и фирменный браузер Samsung, который поддерживает контент-блокеры из коробки.

Некоторые, наоборот, выбирают отдельные приложения для блокировки рекламы. Такой подход может быть удобнее, например, в корпоративной среде, где важно, чтобы инструменты защиты корректно работали с бизнес-приложениями.

RSS: Новости на портале Anti-Malware.ru