Персональные данные из публичных онлайн-песочниц становятся добычей хакеров

Персональные данные из публичных онлайн-песочниц становятся добычей хакеров

Персональные данные из публичных онлайн-песочниц становятся добычей хакеров

Специалисты Центра кибербезопасности компании F6 выпустили блог, в котором рассказали о рисках утечки персональных данных и конфиденциальных документов через онлайн-песочницы.

Онлайн-сервисы вроде VirusTotal, JoeSandbox и Any.Run нужны, чтобы проверить подозрительные файлы, письма или ссылки.

Но у них есть и оборотная сторона. Проверки и отчёты часто становятся публичными — а значит, получить к ним доступ может кто угодно, в том числе злоумышленники. Они могут, например, следить, «засветился» ли их инструмент, и менять тактику, если атака раскрыта.

Есть и другая проблема: пользователи иногда загружают на проверку файлы с персональными или служебными данными. А потом эти документы становятся частью публичной базы. В результате утекшая информация может попасть в руки атакующих или конкурентов.

Особенно опасны такие утечки, если в файлах есть данные о внутренней инфраструктуре, конфигурации, IP-адресах, логинах — по этим артефактам можно вычислить конкретную компанию, что чревато и репутационными последствиями.

Для примера специалисты F6 изучили песочницу Any.Run. Она позволяет не только просматривать отчёты, но и скачивать файлы — если зарегистрироваться. В отличие от VirusTotal или JoeSandbox, где доступ к содержимому ограничен.

Эксперты проанализировали файлы, загруженные в Any.Run пользователями из России за 2024–2025 годы. Среди них особенно выделяются три типа документов:

  1. Файлы с персональными данными — иногда это не просто одиночные записи, а целые списки с данными сотрудников. Такие сведения — находка для фишинговых атак или мошенничества по схемам вроде FakeBoss или «мамонта».
  2. Документы с коммерческой тайной — договоры, внутренние регламенты, производственные документы и т. д.
  3. Файлы, связанные с ИБ-инцидентами — в том числе настоящие корпоративные документы, попавшие в открытый доступ по ошибке.

По оценкам, больше всего в публичном доступе оказывается именно персональных данных. Объёмы колеблются от сотен до тысяч уникальных записей в год. Один только обнаруженный файл содержал почти 1300 записей.

Это особенно важно на фоне изменений в российском законодательстве. С 30 мая 2025 года вступают в силу новые нормы: Федеральный закон №420-ФЗ и уже действующий №421-ФЗ. Они усиливают ответственность за утечку персональных данных — теперь не только административную, но и уголовную. Причём отвечать могут не только операторы ПДн, но и компании, чьи сотрудники случайно «сливают» данные, загружая файлы в песочницы.

Вывод один: даже если вы просто проверяете файл «на вирусы», нужно помнить, какие именно данные вы туда отправляете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России вырос объем фишинга с использованием ИИ

За первые восемь месяцев 2025 года количество фишинговых писем, созданных с использованием искусственного интеллекта (ИИ), увеличилось в 1,5 раза по сравнению с аналогичным периодом прошлого года. Такие данные приводит исследование RED Security. По оценкам аналитиков, применение ИИ повышает эффективность фишинговых кампаний благодаря большей убедительности и точности таргетинга.

В целом объём подобных рассылок вырос на 53% в годовом выражении.

Использование ИИ в фишинговых атаках становится глобальной тенденцией. Для успешной атаки злоумышленнику теперь достаточно всего 40 секунд. Такая скорость достигается за счёт высокой скорости генерации писем, их массовой рассылки и быстрого получения доступа к данным. При этом письма практически неотличимы от настоящих по содержанию и оформлению. В 2024 году на проведение атаки требовалось в среднем на 10 секунд больше.

Фишинг стал вторым по распространённости способом проникновения в ИТ-инфраструктуру компаний, его доля составила 30%. Это немного ниже, чем в предыдущие месяцы, когда данный метод был доминирующим. Чаще всего злоумышленники использовали вредоносные вложения в письмах.

На первом месте оказалось использование учётных данных сотрудников, оказавшихся в открытом доступе после утечек. Этот способ применялся в 35% атак — на 13 процентных пунктов больше, чем годом ранее.

«Это свидетельствует о том, что базы скомпрометированных корпоративных учётных записей, доступные в даркнете, содержат достаточно информации для атак на крупнейшие российские компании, чем всё активнее пользуются злоумышленники», — отмечается в отчёте.

Третьим по распространённости методом (20%) стала эксплуатация уязвимостей и ошибок конфигурации в приложениях, доступных через публичный интернет. При этом только в 40% компаний в полной мере проводится аудит защищённости сетевого периметра и контроль уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru