Теги → взломали
Быстрый переход

Центробанк РФ предупредил о новом способе мошенничества в соцсетях

Артем Сычев, заместитель начальника департамента информационной безопасности Центрального банка Российской Федерации, сообщил о массовых случаях хищения денежных средств в социальных сетях. Главная проблема заключается в том, что граждане отдают средства добровольно.

Жертвы верят сообщениям, в которых собеседник просит материальной помощи и переводят свои деньги злоумышленнику. В 97 % это происходит потому, что мошенники получают доступ к аккаунту друзей и знакомых жертвы и пишут от его имени.

Однако представители старшего поколения при виде сообщений наподобие «Мама, я попал в беду, скинь, пожалуйста, деньги...» уже реагируют более настороженно, так как с годами выработали определенный иммунитет. Да и по-прежнему не у каждого из них есть большие суммы на картах или навыки, необходимые для совершения безналичных переводов.

Так что теперь жертвами становятся в основном люди в возрасте 30-45 лет. По данным ЦБ, 65 % их них – женщины. Их уровень доверия к интернет-технологиям и общению в социальных сетях гораздо выше.

Правда, их иногда обманывают и по телефону: в этом случае злоумышленники представляются сотрудниками банков и прочих организаций с высоким уровнем доверия. Мошенники для лучшей достоверности могут использовать даже подмену телефонного номера для сходства с номером банка. Так, стараниями мошенников в 2018 году банковские клиенты потеряли 1,4 млрд рублей, подсчитал ЦБ.

Хакеры взломали аккаунт гендиректора Twitter Джека Дорси

В пятницу днём аккаунт в Twitter генерального директора этого социального сервиса Джека Дорси (Jack Dorsey, никнейм @jack) был взломан группой хакеров, которая называет себя Chuckle Squad (Хихикающий отряд).

Justin Tallis / AFP / Getty Images

Justin Tallis / AFP / Getty Images

Хакеры опубликовали от его имени расистские и антисемитские сообщения, одно из которых содержало отрицание Холокоста. Часть сообщений была в виде ретвитов из других аккаунтов.

Примерно через полтора часа после взлома администрация Twitter сообщила в твите, что «учётная запись теперь защищена, и нет никаких признаков того, что системы Twitter были взломаны».

Позже сервис возложил вину на сотового оператора Джека Дорси, заявив, что «номер телефона, связанный с учётной записью, был скомпрометирован из-за упущений в контроле безопасности со стороны мобильного оператора», что, по-видимому, позволило хакерам отправлять твиты с помощью текстовых сообщений.

Твиты хакеров, как предполагается, поступали через компанию Cloudhopper, которая была ранее приобретена Twitter для создания сервиса SMS-сообщений. Если вы отправите сообщение 404-04 с номера телефона, связанного с вашей учётной записью в Twitter, этот текст будет опубликован в социальном сервисе. Источник в твите будет указан как «Cloudhopper».

Похоже, что нынешние взломщики принадлежат той же группе хакеров, которая на прошлой неделе атаковала в Twitter аккаунты нескольких знаменитостей YouTube, включая блогера Джеймса Чарльза (James Charles), актёра Шейна Доусона и комика Эндрю Бэчелора (Andrew B. Bachelor), более известного под псевдонимом Кинг Бах.

Учётная запись Дорси взламывалась и раньше. В 2016 году «белые» хакеры, связанные с фирмой по безопасности OurMine, взломали аккаунт @Jack, чтобы отправить сообщение о «проверке безопасности».

Найден способ превращать устройства в «звуковое оружие»

Исследования показали, что многие современные гаджеты можно взломать и использовать в качестве «звукового оружия». Специалист по безопасности Мэтт Уикси (Matt Wixey) из PWC выяснил, что ряд пользовательских устройств может стать импровизированным вооружением или раздражающим элементом. В их числе есть ноутбуки, мобильные телефоны, наушники, акустические системы и несколько типов динамиков.

pixabay.com

pixabay.com

В ходе исследований выяснилось, что многие современные устройства способны издавать высокочастотные и низкочастотные звуки, которые будут неприятны для человека. Для этого нужно получить программный доступ к устройству и, попросту говоря, выкрутить громкоговорители на максимум. В случае достаточной мощности это может напугать, дезориентировать или даже травмировать пользователя (точнее, его органы слуха).

Уикси уточнил, что некоторые атаки можно реализовать, используя известные уязвимости в конкретном устройстве. Другие же могут потребовать физического доступа к устройству. К примеру, одну из атак специалист провёл, используя программу, которая сканировала локальные сети Wi-Fi и Bluetooth на наличие уязвимых устройств. После обнаружения производилась попытка взлома.

При этом эксперт заявил, что в одном случае тестирование нанесло ущерб самому устройству, которое перестало работать от перегрузки. При этом все тесты проводились в звуконепроницаемой комнате, а в ходе серии экспериментов не было задействовано ни одного человека.

Эксперт уже связался с производителями, чтобы помочь им разработать средства защиты, которые могут помочь, если устройство используется для воспроизведения опасных или раздражающих звуков.

Из-за взлома банка Capital One пострадало более 106 млн клиентов

Американская банковская холдинговая компания Capital One Financial Corp сообщила о взломе компьютерной сети, происшедшем в марте, в результате чего злоумышленник получил доступ к персональной информации более 106 млн клиентов.

Скомпрометированные данные включают 140 000 номеров социального страхования клиентов банка в США, 1 млн номеров социального страхования клиентов в Канаде и банковские реквизиты 80 000 американских клиентов. Кроме того, хакер получил доступ к информации об именах клиентов, их домашних адресах, датах рождения, начисленных кредитных баллах и данных, касающихся остатков на кредитной карте Capital One.

«Основываясь на нашем анализе на сегодняшний день, это событие затронуло около 100 миллионов человек в США и около шести миллионов в Канаде, — признал банк Capital One в своем заявлении. — Никакие номера учётных записей кредитных карт или учётные данные не были скомпрометированы, и более 99 % номеров социального обеспечения не были скомпрометированы».

Сообщается, что в основном пострадали потребители и малые предприятия, подавшие заявление на пользование одним из банковских продуктов с выдачей кредитных карт в период с 2005 по начало 2019 года.

Правонарушитель уже арестован. Им оказалась ранее работавшая инженер-программистом в Amazon Web Services (AWS) Пейдж Томпсон (Paige Thompson). В понедельник она предстала перед судом по обвинению в компьютерном мошенничестве и злоупотреблениях. Ей грозит до пяти лет тюрьмы и штраф до $250 000.

Хотя несанкционированный доступ был осуществлён 22 и 23 марта, банк узнал об этом лишь в июле. Пейдж Томпсон поделилась полученной информацией в своём аккаунте в IT-сервисе GitHub и рассказала о взломе неизвестным лицам в Твиттере. Поэтому обвинители не испытывают недостатка в доказательствах правонарушения.

Хакеры похитили данные населения целой страны

Проблемы с безопасностью в социальных сетях и других базах данных были, есть и, к сожалению, будут. Под угрозой оказываются банки, отели, правительственные объекты и так далее. Но, похоже, на сей раз ситуация действительно ухудшилась.

pixabay.com

pixabay.com

Болгарская Комиссия по защите персональных данных сообщает, что хакеры взломали базу данных налоговой инспекции и похитили сведения 5 миллионов человек. Цифра не столько велика, однако это население страны, в которой фактически проживает около 7 миллионов граждан. То есть в открытом доступе оказались сведения целого государства.

При этом отмечается, что это не первая попытка атаки на болгарские сети. В 2018 году был аналогичным образом атакован сайт правительства, хотя виновных тогда не нашли. При этом болгарский юрист по вопросам конфиденциальности и защиты данных Десислава Крустева (Desislava Krusteva) заявила, что особых усилий от хакеров это не потребовало.

При этом CNN сообщает об аресте 20-летнего подозреваемого, у которого конфисковали смартфоны, компьютеры и внешние накопители. Ему грозит до 8 лет тюрьмы, если будет доказан факт причастности к взлому. Комментариев со стороны налоговой пока не было.

Сам факт халатного отношения к цифровой безопасности государственных данных указывает, что многие правительства просто не отдают себе отчёт о потенциальных рисках, связанных с этим. Возможно, случай в Болгарии позволит улучшить безопасность сведений в принципе.

Кармическое возмездие: хакерское сообщество было взломано, а данные выложены в открытый доступ

OGusers — форум, популярный среди людей, занимающихся взломом сетевых учетных записей и проведением атак с подменой SIM-карт для захвата контроля над чужими телефонными номерами, сам подвергся хакерской атаке. В сеть утекли адреса электронной почты, хешированные пароли, IP-адреса и личные сообщения для почти 113 000 пользователей форума. Вполне вероятно, что некоторые из этих данных смогут очень заинтересовать правоохранительные органы США.

Администратор хакерского сообщества Raidforums 16 мая опубликовал базу паролей, адресов электронной почты, IP-адресов и личных сообщений более 113 000 пользователей Ogusers [.] Com.

Администратор хакерского сообщества Raidforums 16 мая опубликовал базу паролей, адресов электронной почты, IP-адресов и личных сообщений более 113 000 пользователей конкурирующего с ними хакерского форума — OGusers

12 мая администратор OGusers объяснил участникам сообщества проблемы в работе сайта, заявив что из-за сбоя жёсткого диска были утеряны личные сообщения пользователей за несколько последних месяцев, и что он восстановил резервную копию за январь 2019 года. Но знал ли он в этот момент о том, что данные пропали вовсе не случайно, но были вполне осознанно скопированы и затем удалены злоумышленником?

16 мая администратор конкурирующего хакерского сообщества RaidForums объявил, что загрузил базу данных OGusers в открытый доступ для всех желающих.

«12 мая 2019 года форум ogusers.com был взломан, пострадали 112 988 пользователей», — говорится в сообщении пользователя Omnipotent, одного из администраторов от RaidForums. «Я скопировал данные, полученные в результате взлома — базу данных вместе с исходными файлами их веб-сайта. Их алгоритмом хеширования оказался стандартный „солёный“ MD5, что меня удивило. Владелец сайта признал утерю данных, но не их кражу, так что, думаю, что я первый, кто скажет вам правду. Согласно его заявлению, у него не было никаких последних резервных копий, поэтому я предполагаю, что я предоставлю их в этой ветке» — добавил он, саркастически указав, насколько эта ситуация кажется ему смешной.

База данных, копия которой была получена блогом KrebsOnSecurity, который ведёт Брайан Кребс (Brian Krebs) — журналист Washington Post, специализирующийся на вопросах информационной безопасности, по утверждению Брайана, содержит имена пользователей, адреса электронной почты, хешированные пароли, личные сообщения и IP-адреса на момент регистрации приблизительно для 113 000 пользователей (хотя многие аккаунты, по всей видимости, принадлежат одним и тем же людям).

Публикация базы данных OGusers стала настоящим ударом для многих в хакерском сообществе, где многие из участников зарабатывали крупные суммы на взломе и перепродаже почтовых ящиков, аккаунтов в социальных сетях и платёжных системах. На форуме появилось множеством тем, заполненных сообщениями от обеспокоенных пользователей. Некоторые жаловались, что они уже получают фишинговые письма, нацеленные на их учетные записи OGusers и адреса электронной почты.

Между тем официальный Discord-канал сообщества также заполнен сообщениями. Участники выражают свою злость на главного администратора OGusers, который использует псевдоним «Ace», утверждая, что он изменил функциональность форума вскоре после публикации информации о взломе, чтобы запретить пользователям удалять свои учетные записи.

«Трудно не признать, что в ответ на это событие чувствуешь немного злорадства», — пишет Брайан. «Приятно наблюдать такое возмездие для сообщества, которое само специализируется на взломе других. Кроме того, федеральные и местные следователи правоохранительных органов США, расследующие подмены SIM-карт, вероятно, увлекательно проведут время с этой базой данных, и я предполагаю, что эта утечка будет способствовать ещё большему количеству арестов и обвинений для тех, кто причастен к тем или иным взломам».

Сервис анонимной переписки Matrix взломали из-за необновлённого компонента

Разработчики децентрализованной системы обмена сообщениями Matrix объявили, что отключают серверы Matrix.org и Riot.im из-за взлома инфраструктуры. Как оказалось, серверы были скомпрометированы дважды, а хакеры разместили на главной странице проекта полную информацию о конфигурации сервера. Также они уточнили, что скопировали базу данных с хешами паролей почти пяти с половиной млн пользователей Matrix. А в качестве доказательства опубликовали хеш лидера проекта Matrix.

pixabay.com

pixabay.com

По данным разработчиков, проблема проявилась в необновлённой системе непрерывной интеграции Jenkins. Там была брешь, через которую атакующие и смогли попасть в систему. На данный момент всем пользователям рекомендовано сменить пароли. При этом в процессе смены паролей в основном клиенте Riot обнаружилась проблема с исчезновением файлов с резервными копиями ключей для восстановления зашифрованной переписки.

Сам проект Matrix позиционируется как защищённое децентрализованное решение со сквозным шифрованием. Обещан высокий уровень безопасности и приватности пользователей, а также открытые стандарты. Одним из аргументов является использование алгоритма Signal. Также система поддерживает поиск и неограниченный просмотр истории переписки, передачу файлов, голосовые и видеокоммуникации. Также есть мелочи вроде уведомлений о наборе текста, подтверждения прочтения, push-уведомления и поиска на стороне сервера.

Со стороны же сервера поддерживаются синхронизация истории и состояния клиентов, различные варианты идентификаторов и так далее. При этом пока разработчики не уточняют, когда сервис снова будет полноценно запущен.

[Обновлено] Microsoft сообщила о взломе своих сервисов электронной почты

Компания Microsoft сообщила о проблемах безопасности, которые затрагивают её веб-сервисы электронной почты. Сообщается, что определённое «ограниченное» число аккаунтов на msn.com и hotmail.com были скомпрометированы.

techcrunch.com

techcrunch.com

В компании заявили, что уже определили, какие учётные записи оказались под угрозой и заблокировали их. При этом отмечается, что хакеры получили доступ к аккаунту электронной почты затронутого пользователя, именам папок, темам электронных писем и именам других адресов электронной почты, с которыми пользователь общается. При этом содержание писем или вложенные файлы не пострадали.

Отмечается, что этой проблеме уже несколько месяцев — атака произошла между 1 января и 28 марта, говорится в письме Microsoft к пользователям. Злоумышленники проникли в систему через учётную запись сотрудника техподдержки. На данный момент этот аккаунт отключён.

При этом, по данным из Редмонда, пользователи могут получать больше фишинговых или спам-писем, потому им следует быть осторожными и не переходить по ссылкам в письмах. Также говорится, что эти письма могут приходить с ненадёжных адресов.

При этом важно отметить, что корпоративные клиенты не затронуты, хотя пока не ясно, сколько пользователей пострадали. Правда, уже известно, что некоторые из них находятся на территории ЕС.

Корпорация уже принесла официальные извинения всем пользователям, которые были затронуты взломом, и заявила, что Microsoft очень серьезно относится к защите данных. К решению проблемы уже привлекли специалистов по безопасности, которые расследуют и решат проблему со взломом.

Обновлено. Появилась новая информация, связанная со взломом учётной записи в техподдержке Microsoft. Взлом дал хакерам доступ к электронной почте клиентов, темам писем и спискам собеседников. Но ситуация оказалась хуже, чем предполагалось. Сообщается, что хакеры получили доступ к содержимому электронной почты некоторых пользователей. По данным издания Motherboard, злоумышленники могли просматривать данные любых почтовых ящиков, кроме корпоративных. А это открывало доступ к именам папок электронной почты, темам писем и перечню контактов. Также были затронуты календари и некоторые персональные сведения вроде даты рождения пользователя. Источник издания утверждает, что хакеры имели полный доступ к почте, хотя в Редмонде это отрицают.

При этом позднее в компании признали, что отправляли уведомления о нарушении безопасности некоторым пользователям. По словам представителей Microsoft, это порядка 6 % пользователей, однако их общее количество неизвестно. Кроме того, источник Motherboard сообщает, что хакеры имели доступ к почте минимум полгода. Эта брешь использовалась для сброса пароля iPhone, чтобы деактивировать блокировку iCloud. При этом в Редмонде говорили только о трёх месяцах: с 1 января по 28 марта этого года.

Хакеры опубликовали личные данные тысяч полицейских США и агентов ФБР

Ресурс TechCrunch сообщил, что хакерская группа взломала несколько веб-сайтов, связанных с ФБР, и загрузила их содержимое в Интернет, включая десятки файлов, содержащих личные данные тысяч федеральных агентов и сотрудников правоохранительных органов. Хакеры взломали три сайта, связанных с Ассоциацией Национальных академий ФБР, союзом различных отделов по всей территории США, продвигающим обучение и руководство для агентов и полицейских в академии ФБР в Квантико. Хакеры использовали уязвимости по меньшей мере трёх веб-сайтов отделов организации и скачали содержимое каждого веб-сервера. Затем они разместили полученные данные в свободном доступе на своём веб-сайте.

Речь идёт примерно о 4000 уникальных записей без учёта дубликатов, включая имена членов, личные и правительственные адреса электронной почты, названия должностей, телефонные номера и даже почтовые адреса. TechCrunch поговорил с одним из причастных анонимных хакеров через шифрованный чат поздно вечером в пятницу.

«Мы взломали более 1000 сайтов, — сообщил он. — Сейчас мы структурируем все данные, и скоро они будут проданы. Я думаю, что-то ещё будет опубликовано из списка взломанных правительственных сайтов». Журналисты поинтересовались, беспокоился ли хакер, что публикуемые файлы могут подвергнуть риску федеральных агентов и правоохранительные органы. «Наверное, да», — сказал он, добавив, что в распоряжении его группы имеется информация о более миллионе сотрудников в нескольких федеральных агентств и государственных организаций США.

Нередки случаи, когда данные похищаются и продаются на хакерских форумах и на торговых площадках в тёмной Сети, но в данном случае информация была опубликована бесплатно: хакеры желают показать, что у них есть что-то «интересное». Сообщается, что использовались давно известные уязвимости, так что правительственные сайты просто имели устаревшую защиту. В зашифрованном чате хакер также предоставил доказательства ряда других взломанных веб-сайтов, включая поддомен, принадлежащий производственному гиганту Foxconn.

Иранские хакеры украли терабайты важных документов через Citrix

Citrix наиболее известна разработкой программного обеспечения, лежащего в основе инфраструктуры облачных служб, решений для виртуализации и так далее. Как сообщается, иностранные хакеры вначале взломали серверы компании с помощью подбора простых паролей, а затем провели более сложные атаки. Сама Citrix не распространяется особо об инциденте, зато исследователи из Resecurity предоставили более подробную информацию о том, что предположительно произошло.

Resecurity отмечает, что хакеры связанной с Ираном группы Iridium украли массив данных в декабре 2018 года и затем — повторно 4 марта. В целом они заполучили от 6 до 10 Тбайт документов. Как сообщается, речь идёт о проектной документации, связанной с аэрокосмической промышленностью, ФБР, NASA и государственной нефтяной компанией Саудовской Аравии. Злоумышленники, возможно, получили доступ к серверам очень давно. Как считает Чарльз Ю (Charles Yoo) из Resecurity, специалисты Iridium проникли в сеть Citrix примерно 10 лет назад и с тех пор им удавалось действовать скрытно.

Исследователи сказали, что сообщили Citrix о первой атаке 28 декабря. Хотя компания сделала ряд шагов после того, как ФБР связалась с нею 6 марта, не ясно, решила ли Citrix эту проблему тогда. Компания заявила, что начала подробное расследование и привлекла неназванную фирму, занимающуюся вопросами безопасности, а также предприняла действия, чтобы заблокировать несанкционированный доступ к своей сети.

Citrix подчеркнула, что нет никаких признаков, что злоумышленники взломали её продукты или услуги. Однако в данном случае это не главная проблема. Как государственный подрядчик, который занимается сетевыми технологиями и облачными услугами, Citrix может хранить конфиденциальные данные других компаний. Например, она может быть осведомлена о сетевой структуре различных органов США и их мерах безопасности. Последствия могут быть довольно серьёзными.

500px взломана полгода назад — данные о пользователях скомпрометированы

Платформа для обмена фотографиями 500px сообщила о выявленной бреши в системе безопасности, которая раскрыла данные её пользователей и информацию из профилей. Инженеры компании обнаружили несанкционированный вход только сейчас, хотя взлом произошёл ещё 5 июля прошлого года — всего через несколько дней после того, как был закрыт внутренний магазин, помогавший фотографам продавать свои работы.

Как сообщает компания, скомпрометированы были такие обязательные пользовательские данные, как имена и фамилии, названия учётных записей, адреса электронной почты, хеш паролей и даты рождения. Под угрозу поставлены и другая информация, которую пользователи были готовы предоставить, включая пол и полный адрес проживания. К счастью, помимо доступа к общей базе данных 500px не нашли доказательств просмотра отдельных учетных записей, так что сведения кредитных карт, очевидно, остались нетронутыми.

Сейчас компания проводит проверку исходных кодов, чтобы предотвратить дальнейшие проблемы безопасности, и обещает модернизировать меры защиты и сетевую инфраструктуру. 500px начала рассылать электронные письма пользователям с просьбой сменить пароли и готова предоставить им личные данные в файле в течение 72 часов, если последуют такие запросы на адрес службы поддержки.

Хакеры могут удалённо вмешиваться в управление электросамоката Xiaomi M365

По информации, опубликованной группой Zimperium zLabs, занимающейся вопросами безопасности, электрический самокат Xiaomi M365, используемый во многих странах мира для городского проката, имеет уязвимость, позволяющую хакерам получить полный дистанционный контроль над транспортным средством, в том числе заставить самокат внезапно ускоряться или тормозить. Причиной исследователи называют процесс авторизации, который осуществляется по Bluetooth.

«В ходе нашего исследования мы определили, что пароль не используется должным образом как часть процесса идентификации на скутере и что все команды могут выполняться без пароля. Последний проверяется только на стороне приложения, но сам скутер не отслеживает состояние аутентификации», — говорится в заявлении Zimperium zLabs.

Исследователи утверждают, что им удалось взаимодействовать с противоугонной системой, круиз-контролем и экономным режимом скутера, а также обновлять его прошивку без запроса авторизации. Без дополнительных усилителей сигнала процедура взлома будет работать в радиусе распространения сигнала Bluetooth, то есть до 100 метров.

Zimperium zLabs опубликовала видео, демонстрирующее, как хакер создаёт опасную ситуацию, удалённо отключая скутер на пешеходном переходе посредством встроенной противоугонной функции.

Можно использовать следующие сценарии атаки:

  • Отказ в обслуживании — блокирует любой скутер M365;
  • Внедрение вредоносного ПО — устанавливает новую прошивку, предоставляющую полный контроль над скутером;
  • Целевая атака — заставляет выбранный скутер внезапно затормозить или ускориться.

Исследователи предусмотрительно опубликовали исходный код программы, использующей только первый сценарий атаки github.com.

Выявленная уязвимость заставит компании немедленно прекратить использование скутеров Xiaomi M365 в своих арендных службах. Этот вид транспорта и без того вызывал большие дискуссии, получая всё большее распространение в городах. Регуляторы спешат составить правила использования нового вида транспорта. Некоторым нравится перемещаться на скутерах по перегруженным городам. Но пешеходы жалуются, что многочисленные ездоки подвергают их опасности, игнорируют правила дорожного движения, ездят по тротуарам и оставляют скутеры где им захочется.

Примечательно, что это не первый случай в своём роде. Почти идентичная ситуация произошла в 2017 году, когда исследовательская компания IOActive обнаружила, что может получить полный удаленный доступ к гироскейту Segway и отправлять ему команды из приложения Segway через Bluetooth-обновления без необходимости авторизации.

Обновлено. Российская пресс-служба Xiaomi поделилась комментарием компании по поводу уязвимости:

«Xiaomi известно об уязвимости самоката Mi Electric Scooter, которую хакеры умышленно могут использовать для управления чужим самокатом. Как только компания узнала о проблеме, началась работа над ее устранением, а также удалением всех неоригинальных приложений. В данный момент служба безопасности и группа разработчиков программного продукта осуществляют работу над обновлением, которое пользователи смогут получить по воздуху в ближайшее время. Xiaomi ценит обратную связь с сообществом безопасности и стремится постоянно совершенствовать работу на основе отзывов, чтобы создавать безопасные продукты и постоянно улучшать их качество».

Обнаружена крупнейшая открытая утечка адресов e-mail и паролей

Хакеры опубликовали в открытом доступе базу данных на 773 млн почтовых ящиков с паролями. Там есть, в том числе, и данные пользователей из России. База данных «собрана» из 2000 различных баз взломанных почтовых адресов. Она называется Collection #1 и представляет собой вторую по размеру в истории база взломанных адресов после массива с 1 млрд пользователей Yahoo! (2013 год). При этом она является крупнейшей опубликованной базой, в которой есть 773 млн ящиков и 21 млн паролей.

troyhunt.com

troyhunt.com

Базу обнаружил эксперт по кибербезопасности Трой Хант (Troy Hunt), который создал сервис Have I Been Pwned для проверки взлома вашего почтового ящика. Расследование он опубликовал у себя на сайте. По данным Ханта, объём Collection #1 составляет 87 Гбайт. В архиве есть 12 тысяч файлов. Ссылка на него была размещена на одном из популярных хакерских форумов, причём в открытом разделе и бесплатно. Сама база размещалась на облачном сервисе Mega.

По мнению экспертов из российской компании Group-IB, масштаб утечки мог быть в разы выше. На одном хакерских форумов они нашли объявление о загрузке полной базы почти на 1 Тбайт. При этом Collection #1 был лишь частью общего массива данных. Причём это старые данные. Более новые, похоже, находятся в остальных частях базы.

troyhunt.com

troyhunt.com

Как отмечается, на Have I Been Pwned уже можно проверить, есть ли ваша почта в Collection #1. Если это так — рекомендуется как можно скорее сменить пароль, возможно даже используя генератор паролей. А чтобы не забыть его, можно установить менеджер паролей. При этом 140 млн аккаунтов ранее не фигурировали в крупных взломах, так что шансы на то, что ваши данные могли попасть в эту базу, есть.

Эксперта Лаборатории Касперского Сергей Ложкин прокомментировал данное событие следующим образом:

«Эта огромная база данных собиралась долгое время, в нее добавлялись учетные записи и пароли, которые становились публичными после крупных утечек, поэтому некоторые учётные данные, вероятнее всего, уже устарели. Однако не секрет, что люди подолгу не меняют пароли и зачастую используют одни и те же пароли на нескольких сайтах, несмотря на риски, связанные с таким поведением.

Более того, эта коллекция электронных адресов и паролей может быть легко превращена в простой список – и тогда всё, что нужно сделать злоумышленникам, – это написать несложную программу, чтобы проверить, актуальны ли эти пароли. Последствия получения доступа к учётным записям могут варьироваться от очень успешного фишинга (поскольку преступники могут автоматически отправлять вредоносные электронные письма по всей адресной книге жертвы) до таргетированных атак, нацеленных на кражу цифровой личности или денег, а также на компрометацию данных из социальных сетей.

Мы призываем всех, кто использует учётные данные электронной почты для онлайн-активности, как можно скорее предпринять следующие шаги:

  • проверьте, упоминается ли ваша электронная почта в этой базе или предыдущих аналогичных базах "слитых" учетных записей, воспользоавашись сайтом haveibeenpwned.com;
  • измените пароли для наиболее важных и конфиденциальных учётных записей (это касается интернет-банкинга, онлайн-платежей или социальных сетей), желательно с помощью менеджера паролей – например, Kaspersky Password Manager;
  • по возможности включите двухфакторную аутентификацию.»

Из базы данных Quora похитили информацию 100 млн пользователей

Хакеры взломали серверы социального сервиса по обмену знаниями Quora и похитили персональные данные около 100 млн пользователей. Это составляет примерно половину общего количества учётных записей ресурса. Сообщается, что в числе данных могла быть следующая информация:

  • Имена пользователей, адреса e-mail, а также данные из социальных сетей;
  • пароли в зашифрованном виде;
  • публичный контент и перечень действий на сайте, в том числе вопросы, ответы, опросы и комментарии;
  • непубличный контент, в том числе личные сообщения, запросы ответов и отрицательные оценки.
mspoweruser.com

mspoweruser.com

При этом утверждается, что Quora не собирала номера банковских карт, социального страхования и так далее. То есть эти данные не могли быть похищены. Также атака не затронула анонимные ответы пользователей. 

Для всех, кто попал под атаку, в компании пообещали сбросить пароли для последующего их изменения. В Quora заявили, что предупредят пользователей об этом по электронной почте. Если же кто-то использовал одинаковые пароли на сервисе обмена знаниями и других сайтах, в компании порекомендовали сменить их.

Впервые о взломе в Quora узнали 30 ноября 2018 года, после чего начали внутреннее расследование. Об атаке уже сообщили в правоохранительные органы, хотя пока никто не взял на себя ответственность за взлом.

medium.com

medium.com

«Мы признаём свою ответственность за случившееся и обещаем сделать всё возможное, чтобы такого не повторилось. Надеемся, что со временем мы докажем вам, что достойны вашего доверия», — заявили в Quora.

При этом отметим, что услугами компании пользуются учёные Гарвардского, Стэнфордского и Массачусетского университетов, сотрудники SpaceX, NASA, Lockheed Martin и ряда других компаний. Также напомним, что на днях стало известно о крупной утечке данных из базы данных сети отелей Marriott.

Взломана база данных сети отелей Marriott — под угрозой данные 500 млн человек

Одна из крупнейших гостиничных сетей в мире — Marriott — сообщила о крупной утечке данных клиентов. Сама утечка произошла 8 сентября, когда системы безопасности отреагировали на попытку несанкционированного доступа к своей системе бронирования Starwood в США. Предполагается, что в результате атаки могли быть раскрыты персональные данные клиентов.

gizmodo.com

gizmodo.com

Руководство сети привлекло экспертов по безопасности, которые выяснили, что с 2014 года у хакеров был доступ к базе данных Starwood. А недавно компания обнаружила, что злоумышленники зашифровали информацию из базы данных, предварительно скопировав её. По состоянию на 19 ноября 2018 года в Marriott смогли расшифровать данные. Также там сообщили, что из базы данных к хакерам могли попасть сведения почти о 500 миллионах клиентов. При этом данные включают в себя имена, почтовые адреса, номера телефонов, адреса электронной почты, данные паспорта, сведения об учётных записях Starwood Preferred Guest, даты рождения, а также даты въезда и выезда. При этом утверждается, что к некоторым сведениям были привязаны номера кредитных карт. И хотя последние были защищены шифрованием AES-128, пока не ясно, есть ли у хакеров ключи для расшифровки.

pixabay.com

pixabay.com

Предполагается, что компания Marriott могла «унаследовать» проблему Starwood после приобретения бренда в 2016 году. Учитывая, что доступ к базе был за два года до этого, подобное вполне вероятно. В Marriott уже заявили, что будут постепенно отказываться от информационных систем Starwood, хотя конкретных сроков пока не назвали.

Также предполагается, что гостиничная сеть может столкнуться с проблемами в Европе, где за утечку персональных данных могут серьёзно оштрафовать. В компании уже создали специальный веб-сайт, где клиенты могут задать вопросы по этому инциденту. Ответ придёт по электронной почте.

window-new
Soft
Hard
Тренды 🔥