В Сеть могли попасть данные онлайн-платформы СберПраво

В Сеть могли попасть данные онлайн-платформы СберПраво

В Сеть могли попасть данные онлайн-платформы СберПраво

Источник, который взял на себя ответственность за «слив» базы «СберЛогистики», GeekBrain и Delivery Club, заявил о доступе к данным онлайн-платформы правовой помощи «СберПраво». В базе 115 тыс. телефонных номеров.

О новой порции утечек, связанных со Сбером, сообщает телеграм-канал «Утечки информации». По предварительной версии, в открытый доступ попали три файла.

Они содержат:

  • ФИО
  • номера телефонов (115 тыс. уникальных номеров)
  • адреса эл. почты (72 тыс. уникальных адресов)
  • даты рождения
  • даты создания записи

Как выяснили «Утечки», сведения охватывают период с сентября 2020 по февраль 2023 года.

СберПраво – круглосуточная онлайн-платформа правовой помощи, говорится на сайте организации. Сейчас сайт работает с перебоями. На момент публикации официальных заявлений от Сбера не поступало.

Напомним, о сливе данных сотен тысяч клиентов и сотрудников службы доставки «СберЛогистика» сообщалось в конце февраля. Пресс-служба компании тогда выпустила опровержение, назвав утечку «компиляцией различных баз данных, полученных в результате взлома компаний-подрядчиков дочерних компаний Сбера».

Добавим, накануне тот же источник заявил о сливе биометрических данных российских паспортов. Речь о возможной утечке из подведомственном Минцифры НИИ «Восход». В министерстве опровергли слив. При этом в пресс-службе добавили, что служебной проверкой уже занимается ФСБ.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru