Неизвестный хактивист слил исходный код и БД шпионского софта

Неизвестный хактивист слил исходный код и БД шпионского софта

Неизвестный хактивист слил исходный код и БД шпионского софта

Некий хактивист провел дефейс сайта разработчиков шпионского приложения pcTattletale и вытащил более десятка архивов с базами данных и исходным кодом. К создателям pcTattletale есть вопросы, поскольку ранее их софт сливал скриншоты с Android-смартфонов.

О недобросовестных практиках разработчиков шпионского софта Vice писал ещё три года назад. Тем не менее девелоперы позиционируют свое детище как приложение для мониторинга активности сотрудников и детей.

К сожалению, pcTattletale нельзя назвать безобидной программой: сталкерский софт сливает данные своих пользователей, особенно это касается информации, указанной при заселении в гостиницы. Проблема, как выяснили специалисты, кроется в уязвимости, затрагивающей API.

Эрик Дэйгл, один из исследователей в области кибербезопасности нашел pcTattletale в системах одной из гостиниц. Как пишет эксперт блоге, ему удалось выявить в софте брешь, которую можно использовать для доступа к скриншотам, снятым на устройствах пользователей.

«Обнаруженная уязвимость позволяет условному злоумышленнику получить последние по времени скриншоты экрана любого девайса, на котором установлен PCTattletale», — объясняет Дэйгл.

«К сожалению, разработчики проигнорировали наши замечания, поэтому мы пока не будем раскрывать детали бреши».

Интересно при этом, что Microsoft детектирует приложение как потенциальную угрозу, которая может записывать нажатия клавиш и снимать скриншоты.

Видимо, кому-то не понравились практики разработчиков PCTattletale, поскольку неизвестный хактивист взломал их сайт, провел дефейс и слил 20 архивов, в которых лежали исходный код и данные.

По словам Троя Ханта, в общей сложности у девелоперов шпионского приложения утекли 100 ГБ, включающих информацию об устройствах, хешированные пароли (MD5) и содержимое СМС-сообщений для 139 тысяч уникальных адресов электронной почты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ГК Солар фиксирует волну атак на сайты малого и среднего бизнеса

В преддверии летнего сезона специалисты сервиса Solar Space (ГК «Солар») фиксируют резкий рост кибератак на сайты санаториев, гостиниц, пансионатов, небольших туроператоров, а также фитнес-клубов и сервисов аренды свадебного декора.

Как отмечают в ГК «Солар», это отражает общую тенденцию увеличения количества атак на веб-ресурсы малого и среднего бизнеса. За ними могут стоять как политически мотивированные хактивисты, так и недобросовестные конкуренты.

С технической точки зрения атаки делятся на два основных типа. Первый — классические DDoS-атаки, цель которых — сделать сайт недоступным для пользователей. Второй — атаки с использованием ботов, создающих фиктивные бронирования и мешающих настоящим клиентам воспользоваться услугами.

Эксперты рекомендуют бизнесу как минимум обеспечить базовую защиту от DDoS и автоматизированной вредоносной активности. Также необходимо организовать постоянный мониторинг, чтобы своевременно оценивать нагрузку на сайт и оперативно реагировать на инциденты.

«Подобные атаки направлены как на нанесение ущерба пользователям, которые могут остаться без нужных услуг, так и на подрыв деятельности самих компаний, теряющих потенциальную прибыль. При этом злоумышленниками могут быть как идеологически мотивированные группы, так и хакеры, действующие по заказу конкурентов», — комментирует Артём Избаенков, директор платформы облачной киберзащиты Solar Space ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru