Данные 1,2 млн клиентов Детского мира слили в Сеть

Данные 1,2 млн клиентов Детского мира слили в Сеть

Данные 1,2 млн клиентов Детского мира слили в Сеть

Богатое нынче время на утечки. На этот раз в общий доступ выложили данные, принадлежащие, предположительно, клиентам магазина «Детский мир». Все скомпрометированные сведения датируются летом 2024-го.

О сливе сообщил телеграм-канал «Data1eaks | Утечки баз данных». Как выяснили исследователи, в БД можно найти данные пользователей как мобильных приложений, так и сайта «Детский мир».

База содержит следующую информацию:

  • Номера бонусных карт;
  • Имена и фамилии клиентов;
  • Телефонные номера (1 982 110 уникальных);
  • Адреса электронной почты (1 079 373 уникальных);
  • Метка User-Agent (IOSApp, AndroidApp, website);
  • Даты покупок.

 

Данные актуальны на август 2024 года.

Своим комментарием с редакцией Anti-Malware.ru поделился руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин:

«К сожалению, эта утечка может иметь далеко идущие последствия. Несмотря на отсутствии критически важных данных, инцидент может спровоцировать волну фишинга».

Напомним, сегодня же стало известно об утечке данных клиентов сети быстрого питания «Бургер Кинг».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCard: опасный Android-троян для бесконтактного клонирования карт

Исследователи ThreatFabric выявили новый троян для Android под названием PhantomCard, который способен в реальном времени передавать данные банковской карты через NFC. Это позволяет мошенникам расплачиваться или снимать наличные в банкомате так, будто карта жертвы у них в руках.

По словам экспертов, PhantomCard основан на китайской платформе «вредонос как услуга» и передаёт данные с банковской карты жертвы прямо на устройство злоумышленника.

Схема работает по принципу «удалённого клонирования» карты: POS-терминал или банкомат, рядом с которым стоит мошенник, считает, что карта находится рядом.

Впервые подобные инструменты, такие как NFSkate и Ghost Tap, начали активно использоваться в 2024 году. Теперь же наблюдается рост спроса на сервисы «NFC-троянов по подписке», которыми могут пользоваться даже относительно «малотехнические» преступники.

В Бразилии PhantomCard распространялся под видом приложения Proteção Cartões («Защита карт»), размещённого на поддельных страницах Google Play с фейковыми пятизвёздочными отзывами.

После установки программа предлагала «проверить карту» — попросив приложить её к телефону. На самом деле она считывала NFC-данные и отправляла их на сервер злоумышленников. Если требовался ПИН-код, троян запрашивал его под видом проверки безопасности.

PhantomCard ориентирован на карты EMV и использует стандарт ISO-DEP (ISO 14443-4). После считывания он отправляет команду APDU для выбора платежного каталога и получения информации о доступных приложениях. В коде нашли китайские отладочные строки и упоминания «NFU Pay» — известной платформы для NFC-атак, что указывает на кастомизированную версию, купленную у китайских разработчиков.

Хотя текущая версия PhantomCard ориентирована на Бразилию, эксперты предупреждают: платформа NFU Pay легко настраивается, и аналогичные атаки могут появиться в любой стране.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru