Вымогатели требовали у Coinbase $20 млн за данные, украденные инсайдерами

Вымогатели требовали у Coinbase $20 млн за данные, украденные инсайдерами

Вымогатели требовали у Coinbase $20 млн за данные, украденные инсайдерами

Неизвестные злоумышленники подкупили сотрудников и контрагентов Coinbase Global в Индии и с их помощью заполучили персональные данные клиентов криптобиржи, а также внутренней документации с целью получения выкупа в $20 миллионов.

Платить за неразглашение инцидента компания отказалась и вместо этого выделила такую же сумму на выплаты за информацию, способствующую поимке вымогателей и привлечению их к ответу.

В блог-записи Coinbase сказано, что инцидент затронул менее 1% пользователей, ежемесячно проводящих транзакции (это около 100 тысяч). Украсть пароли и приватные ключи авторам атаки не удалось; они также не сумели добраться до аккаунтов Coinbase Prime и криптокошельков, как холодных, так и горячих.

В результате привлечения инсайдеров была похищена следующая информация:

  • имена, адреса, телефоны, имейл клиентов;
  • неполные номера страховок (последние 4 цифры);
  • таким же образом скрытые номера банковских счетов и некоторые идентификаторы;
  • изображения удостоверений личности;
  • данные о балансе аккаунта, история транзакций;
  • некоторые внутренние документы Coinbase, учебные материалы и переписка, доступные агентам по техподдержке.

Об утечке было доложено Комиссии по обороту ценных бумаг (U.S. Securities and Exchange Commission, SEC). Инсайдеры выявлены и уволены; размер ущерба, по предварительным оценкам, должен составить от $180 млн до $400 миллионов, включая компенсацию клиентам, которых мошенники успели ограбить с помощью украденных ПДн.

Во избежание повтора инцидента владелец криптобиржи планирует ужесточить глобальный контроль и мониторинг аккаунтов / транзакций, а также увеличить капиталовложения в автоматизацию реагирования на киберинциденты, детектирование инсайдерских угроз, а также в средства моделирования подобных угроз, способные определять слабые места во внутренних системах.

Опасный троян SparkCat снова пробрался в App Store и Google Play

Троян SparkCat снова вернулся в официальные магазины приложений. Эксперты «Лаборатории Касперского» сообщили, что обнаружили новый вариант этого зловреда в App Store и Google Play спустя примерно год после того, как его уже находили и удаляли оттуда.

На этот раз вредонос маскировался под вполне обычные приложения, которые не вызывают особых подозрений с первого взгляда: корпоративные мессенджеры и сервисы доставки еды.

А сценарий у операторов всё тот же: пользователь скачивает вроде бы безобидное приложение, а внутри оказывается троян, который охотится за данными пользователя.

Главная цель SparkCat — фотографии в галерее смартфона. Зловред в определённых сценариях запрашивает доступ к снимкам, после чего начинает анализировать текст на изображениях с помощью OCR. В первую очередь его интересуют фразы для восстановления доступа к криптокошелькам. Если троян находит что-то подходящее, изображение отправляется злоумышленникам.

По данным «Лаборатории Касперского», в App Store нашли два заражённых приложения, а в Google Play — одно. О находке сообщили Apple и Google, и в Google Play вредоносное приложение уже удалили. При этом проблема не ограничивается только официальными магазинами: приложения со SparkCat также распространяются через сторонние сайты. Некоторые из них, как отмечают исследователи, даже мимикрируют под App Store, если открыть их с iPhone.

Интересно, что обновлённые версии трояна по-разному ведут себя на Android и iPhone. На Android SparkCat ищет ключевые слова на японском, корейском и китайском языках, из-за чего исследователи предполагают, что эта часть кампании в первую очередь нацелена на пользователей в Азии. А вот iOS-версия ориентируется на мнемонические фразы криптокошельков на английском языке, так что здесь география потенциальных атак уже выглядит гораздо шире.

С технической точки зрения зловред тоже стал хитрее. В «Лаборатории Касперского» говорят, что новая Android-версия использует несколько уровней обфускации, в том числе виртуализацию кода и кросс-платформенные языки программирования. Для мобильного зловреда это уже довольно серьёзный уровень подготовки, который помогает ему дольше оставаться незамеченным и проходить проверки.

Как отметил эксперт по кибербезопасности Сергей Пузан, поведение нового образца очень похоже на первую версию SparkCat, поэтому есть основания полагать, что за обеими кампаниями стоят одни и те же разработчики. Его коллега Дмитрий Калинин добавил, что SparkCat продолжает эволюционировать и всё лучше обходит защитные механизмы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru