В паблик слиты пароли, ID ЕСИА, имейл 9 млн пользователей РЭШ

В паблик слиты пароли, ID ЕСИА, имейл 9 млн пользователей РЭШ

В общий доступ выложен дамп базы PostgreSQL с учетными данными пользователей государственной образовательной платформы «Российская электронная школа» (resh.edu.ru). Проверка показала, что это действительно так.

По данным телеграм-канала «Утечки информации», слитая база содержит 9 148 983 записи с логинами и паролями учеников, их родителей и учителей. Помимо этого в дампе обнаружены ПДн, контактная информация и ключи доступа к госуслугам и соцсетям.

Список содержимого записей, согласно @dataleak:

  • ФИО;
  • дата рождения;
  • пол;
  • телефон (54 504 уникальных номера);
  • имейл (9 037 203 уникальных адреса);
  • имя пользователя;
  • хеш пароля с солью;
  • роль пользователя (ученик, родитель, учитель);
  • идентификатор / название учебного заведения;
  • идентификаторы в ЕСИА (не во всех случаях);
  • идентификаторы ВКонтакте, Одноклассники, Skype, Twitter, Facebook (собственность Meta, деятельность которой в России признана экстремистской и запрещена);
  • даты регистрации и последнего входа в систему (с 09.08.2016 по 22.12.2022).

Авторы находки выборочно проверили адреса имейл через форму восстановления пароля на сайте РЭШ и выяснили, что они действительны.

В конце прошлого года исследователи таким же образом выявили утечку клиентской базы «Московской электронной школы». Столичная мэрия опубликовала опровержение, однако Роскомнадзор счел нужным провести проверку.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый Android-троян Antidot перехватывает логины и следит за жертвами

Специалисты компании Cyble предупреждают о новом банковском трояне для Android, ворующем учётные данные и переписки пользователей. Вредонос также может следить за владельцами смартфонов.

Троян, получивший имя Antidot, попался исследователям в этом месяце. Авторы маскируют его под обновление Google Play и используют технику накладывания окон для кражи данных.

Кроме того, вредоносное приложение использует различные техники, включая VNC (Virtual Network Computing), функциональность расшаривания экрана, а также открывает злоумышленникам удалённый доступ к устройству.

Antidot может записывать нажатия клавиш и активность на дисплее, перенаправлять звонки, собирать контакты и СМС-сообщения, блокировать и разблокировать девайс, отправлять USSD-запросы.

После заражении Antidot выводит фейковую страницу обновления Google Play с языковой привязкой (зловред располагает сообщениями на английском, французском, немецком, португальском, русском, румынском и испанском языках).

Троян пытается обманом заставить пользователя выдать ему права на специальные возможности операционной системы Android (Accessibility Settings). В фоновом режиме Antidot устанавливает соединение с удалённым сервером для получения команд.

Передача активности на дисплее осуществляется через VNC. Для наложения окон троян задействует WebView, выводя фишинговые HTML-страницы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru