МТС включил сервис защиты от утечек в Защитник

МТС включил сервис защиты от утечек в Защитник

МТС включил сервис защиты от утечек в Защитник

Оператор мобильной связи МТС включил в сервис «Защитник» мониторинг утечек данных. Данная услуга является бесплатной для абонентов МТС.

Активировав функцию, пользователи МТС узнают о том, «утекли» ли их личные данные, а если это произошло, то какие и откуда.

Также сервис дает рекомендации о том, что нужно предпринять для того, чтобы минимизировать последствия утечки.

По статистике МТС, за первую половину 2024 г. через различные онлайн-сервисы «утекли» данные 83 млн пользователей, причем более чем у 20 млн — несколько раз. Среди этих данных есть и конфиденциальные, например пароли от различных сервисов или паспортные данные.

Для активации сервиса нужно войти в раздел «Защитник» мобильного приложения «Мой МТС» или личного кабинета на сайте и активировать функцию контроля утечек. Несмотря на то что за использование «Защитника» оператор взимает плату, активация сервиса защиты от утечек не повлечет дополнительных затрат.

 

«После утечек данных мошенники активно пытаются использовать конфиденциальную информацию о пользователях сервисов. Мы видим, что после таких случаев количество спам-звонков к абонентам МТС увеличивается на 25%. Именно поэтому мы развиваем нашу территорию безопасности, разрабатывая для “Защитника“ всё новые функции и делаем их доступными для каждого. Отмечу, что для противодействия мошенничеству нужен комплекс действий, и своевременное уведомление об утечке – один из важных аспектов. Чем раньше пользователь узнает об утечке, тем быстрее он сможет обезопасить себя», — прокомментировал запуск новой функции директор продукта «Защитник МТС» Андрей Бийчук.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru