Данные более 5 млн конкурсантов Большой перемены утекли в Сеть

Данные более 5 млн конкурсантов Большой перемены утекли в Сеть

Данные более 5 млн конкурсантов Большой перемены утекли в Сеть

В публичный доступ выложены шесть текстовых файлов — суммарно 5 274 263 строк с ПДн. Проверка показала, что это скорее всего база данных участников сообщества «Большая перемена».

Всероссийский конкурс «Большая перемена» для подростков, запущенный в рамках нацпроекта «Образование», проводится с 2020 года. Кроме учащихся школ и студентов колледжей, в нем принимают участие педагоги-наставники.

Согласно сообщению в телеграм-канале «Утечки информации», слитые в паблик записи содержат следующую информацию:

  • ФИО;
  • телефон (3,4 млн уникальных номеров);
  • имейл (5,27 млн уникальных адресов);
  • пол;
  • дата рождения;
  • гражданство;
  • место учебы / работы;
  • роль в конкурсе (ученик, студент, педагог);
  • дата регистрации (с 28.03.2020 по 05.06.2023).

Выборочная проверка имейл-адресов через функцию восстановления пароля на сайте bolshayaperemena.online (/auth/forgot) показала, что они действительны.

Организатор утечки, по данным @dataleak, — тот же, что ранее слил базы данных торговых сетей «Ашан» и «Твой дом», бонусной программы «СберСпасибо», онлайн-платформы «СберПраво», сервиса «СберЛогистика», образовательного портала GeekBrains и службы доставки Delivery Club.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

Например, Keychain шифрует данные по всем правилам, но при физическом или админ-доступе злоумышленники могут с помощью утилит вроде Chainbreaker расшифровать хранилище и унести все пароли. Встроенный системный инструмент /usr/bin/security тоже используется для кражи секретов.

TCC, который должен контролировать доступ к камере и диску, обходят через кликджекинг: пользователю подсовывают фальшивые окна, и он сам даёт вирусу все права. SIP можно отключить через Recovery Mode, а Gatekeeper и File Quarantine легко обходятся загрузкой файлов через curl или wget — в этом случае система просто не видит угрозу.

 

Эксперты предупреждают: полагаться только на встроенную защиту macOS опасно. Она эффективна, но киберпреступники стали изобретательнее. Поэтому бизнесу стоит дополнять её современными EDR-решениями, которые умеют отслеживать подозрительные процессы и команды, и вовремя сигнализировать о нарушениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru