Вышел сервис Kaspersky Who Calls REST API для среднего и крупного бизнеса

Вышел сервис Kaspersky Who Calls REST API для среднего и крупного бизнеса

Вышел сервис Kaspersky Who Calls REST API для среднего и крупного бизнеса

Компания «Лаборатория Касперского» выпустила Kaspersky Who Calls REST API для среднего и крупного бизнеса. Разработанный в виде веб-сервиса продукт предоставит компаниям технологии для защиты от телефонного спама и мошенничества.

Напомним, ранее корпорация выпустила Kaspersky Who Calls Software Development Kit (SDK) для разработчиков мобильных приложений. А в прошлом году мы рассказывали, как Kaspersky Who Calls SDK и Kaspersky Fraud Prevention помогают компаниям бороться с мошенническими звонками.

Новый сервис Kaspersky Who Calls REST API позволит организациям достать информацию об интересующем телефонном номере. Например, продукт выдаст репутацию, имеющиеся жалобы на спам, название компании (если номер корпоративный) и категорию, к которой отнесена эта комбинация цифр.

У заказчиков будет возможность выявить злоумышленников или заранее узнать о рекламном звонке. Такой подход наиболее актуален для служб по работе с клиентами.

Kaspersky Who Calls REST API будет крайне полезен и для финансовых организаций, которым важно распознавать мошенничество при переводах средств по номеру телефона. Кроме того, сервис отлично интегрируется с CRM-системами.

Согласно статистике Kaspersky Who Calls, этой осенью увеличилось число жалоб на звонки от лжеоператоров сотовой связи. Злоумышленники используют предлог продления симки.

К слову, на прошлой неделе киберполиция Санкт-Петербурга вычислила и задержала подозреваемых по делу о телефонном мошенничестве.

В открытом доступе нашли 149 млн логинов и паролей от популярных сервисов

В Сети обнаружили одну из самых масштабных утечек логинов и паролей за последнее время — и какое-то время она была доступна буквально всем желающим. Речь идёт о базе данных с 149 миллионами учётных записей, включающей пароли от Gmail, Facebook (принадлежит Meta, признанной экстремистской и запрещенной в России), Binance и множества других сервисов.

На находку наткнулся известный ИБ-исследователь Джеремайя Фаулер. По его словам, база находилась в открытом доступе и спокойно открывалась через обычный браузер — без паролей, аутентификации и каких-либо ограничений.

После обращения к хостинг-провайдеру данные были удалены, так как нарушали правила сервиса.

Внутри базы оказались, в частности, 48 млн учётных записей Gmail, 17 млн Facebook, около 420 тыс. аккаунтов Binance, а также данные от Yahoo, Microsoft Outlook, iCloud, TikTok, Netflix, OnlyFans и даже образовательных доменов формата .edu. Помимо этого, Фаулер обнаружил логины от банковских сервисов, кредитных карт и государственных систем сразу нескольких стран.

Кто именно собрал эту базу и с какой целью — неизвестно. Однако формат хранения данных и их постоянное пополнение наводят на вполне конкретные мысли. Пока Фаулер пытался связаться с хостингом в течение месяца, база продолжала расти и обрастать новыми записями.

По его оценке, наиболее вероятный источник — инфостилеры, вредоносные программы, которые заражают устройства и собирают всё подряд: от нажатий клавиш до сохранённых паролей в браузере.

«Это буквально подарок для киберпреступников, — рассказал Фаулер. — Там есть данные самых разных типов: почта, соцсети, финансы, госдоступы. Всё аккуратно структурировано, будто система изначально создавалась для сбора больших объёмов информации и удобного поиска».

Любопытная деталь: каждая запись в базе имела уникальный идентификатор, который не повторялся. По словам исследователя, это выглядит так, словно данные автоматически классифицировались по мере поступления — удобный вариант, если в будущем их планировалось продавать или фильтровать под конкретные схемы мошенничества.

Эксперты подтверждают: инфостилеры сегодня стали одним из главных источников подобных утечек.

Напомним, на днях анализ 6 млрд учётных данных, утёкших в Сеть в 2025 году, показал: самые популярные пароли практически не меняются.

RSS: Новости на портале Anti-Malware.ru