Теги → утечка данных
Быстрый переход

Пользователи Google+ получат по $12 компенсаций за утечку личных данных

Социальная сеть Google+ хоть и прекратила своё существование, но продолжает напоминать о себе. По сообщениям сетевых источников, компания Google согласилась выплатить $7,5 млн для урегулирования коллективного иска по делу об утечке данных 50 млн пользователей социальной сети из-за «ошибок программного обеспечения». Несмотря на то, что инцидент произошёл ещё в 2018 году, его рассмотрение продолжалось до недавнего времени.

Хотя общая сумма выплат выглядит достаточно внушительно, каждый пользователь, чьи данные были скомпрометированы в ходе упомянутого инцидента, получит скромную компенсацию в размере около $12. Окончательная сумма выплат будет зависеть от того, сколько пользователей социальной сети отправят запрос на получение компенсации.

Стоит отметить, что пользователи, которые получат компенсацию не смогут в дальнейшем предъявить Google какие-либо юридические претензии в рамках данного дела. Google уже разослала пользователям соответствующие уведомления, в которых говорится о возможности получения компенсации. Пользовательские обращения по этому вопросу будут приниматься до 8 октября этого года.     

Подать заявку на получение денежной компенсации могут пользователи, имевшие учётную запись Google+ в период с 1 января 2015 года по 2 апреля 2019. Кроме того, в учётной записи должна была содержаться «личная информация», т.е. данные, которые не предназначены для общего доступа. Также потребуется дать согласие на предоставление доступа к этим данным другому пользователю Google+ или стороннему приложению.

Подробности о взломе Intel: компания назвала это «утечкой данных» и проводит расследование

Американский разработчик процессоров Intel подтвердил вчерашние сообщения об утечке своих внутренних документов и заявил, что в настоящий момент проводит расследование инцидента.

По данным издания ZDNet, которому удалось выяснить некоторые детали об этой ситуации, данные были опубликованы Тиллем Коттманном (Till Kottmann), швейцарским разработчиком программного обеспечения. По его словам, файлы были предоставлены ему анонимным хакером, который заявил, что пробился через систему безопасности одного из серверов Intel ранее в этом году.

По словам Коттманна, хакер решил передать данные ему, поскольку Коттманн владеет довольно популярным Telegram-каналом, на котором часто публикует утечки о новых разработках крупных технологических компаний. Он также добавил, что вчера была опубликована лишь одна из множества утечек компании Intel.

В переписке с журналистами ZDNent представитель Intel заявил, что они «не были взломаны». По их мнению, некто, имеющий доступ к серверу Intel Resource and Design Center с правом авторизации, выгрузил конфиденциальную информацию, а затем поделился ею со швейцарским разработчиком. Представитель объяснил, что Intel Resource and Design Center представляет собой портал, где Intel делится со своими бизнес-партнёрами закрытой технической информацией о своих продуктах и сервисах.

Журналисты ZDNet при поддержке специалистов в области цифровой безопасности проверили содержимое «слитой» в Сеть информации и установили, что множество документов действительно имеют отсылку к Resource and Design Center компании, что подтверждает объяснения Intel. В документах содержатся сведения о разработках процессоров Intel и других технологиях. Самые ранние из них датированы серединой нулевых.

Издательство ZNDet также опубликовало полное заявление Intel:

«Мы проводим расследование ситуации. Похоже, что данные были взяты из Resource and Design Center, где содержится информация для наших клиентов, партнёров и других внешних сторон, имеющих к ним официальный доступ. Мы считаем, что некто, имеющий право авторизации, выгрузил эти данные себе, а затем опубликовал их в общем доступе».

В то же время журналистам попала копия переписки между между Коттманном и его источником. В нём хакер утверждает, что получил доступ к данным через слабозащищённый сервер, расположенный в домене провайдера Akamai.

По словам хакера, для доступа к данным он не использовал авторизованный аккаунт на Intel Resource and Design Center.

Intel взломали: в Сеть утекли секреты про архитектуры процессоров, платформ и средств разработки (обновлено)

В социальной сети Twitter появилось сообщение от пользователя, который утверждает, что располагает конфиденциальной технологической информацией компании Intel. В подтверждение своих слов он предоставил ссылку на облачный сервис, где расположена папка с частью этих данных. При этом, по словам пользователя, общий объём «слитой» информации составляет 20 Гбайт.

По словам источника, эти данные ему предоставил анонимный хакер, который в свою очередь получил их, взломав сервер Intel. В них содержится информация, которая ранее нигде не публиковалась и помечена как конфиденциальная. По понятным причинам прямые ссылки на утечку мы предоставлять не будем.

Проверять содержимое папки автор этих строк не стал, но её существование подтвердили сразу несколько источников. При этом многие документы, которые в ней содержатся, совпадают с теми названиями файлов, которые указал автор твита. Кроме того, источник утечки заявил, что это лишь часть имеющихся у него данных и позже он опубликует остальные.

В папке содержится следующая информация:

  • Данные о Intel Management Engine;
  • Данные о наборе для разработки встроенного ПО для бытовой электроники Intel;
  • Технические данные и информация о процессорах Kaby Lake;
  • Различные дорожные карты компании и другие документы;
  • Информация о процессорах Rocket Lake S;
  • Схемы, документы, инструменты и ПО для платформы Tiger Lake;
  • Различные отладочные инструменты, а также инструменты разработки;
  • Двоичные файлы для драйверов камеры Intel, которую она сделала для SpaceX;
  • Описания различных платформ, включая HDL-коды;
  • Файлы Trace Hub для систем отладки на базе процессоров Intel;
  • Справочник платформы Elkhart Lake и примеры кода для неё;
  • Различные документы о процессорах серии Xeon;
  • Отладочные версии BIOS для различных платформ;
  • Bootguard SDK;
  • Симулятор процессов Snowridge / Snowfish;
  • Различные схемы;
  • Маркетинговые материалы Intel и многое другое.
Часть одного из документов

Часть одного из документов

Источник также указывает, что на некоторых файлах может быть установлен пароль. С его слов, сам он его не устанавливал, а получил в таком виде. Также по данным источника пароль для зашифрованных папок: «Intel123» или «intel123». 

Обновление. Компания Intel распространила официальный комментарий, указывающий на то, что с её точки зрения произошедшую утечку конфиденциальных данных классифицировать как взлом не совсем корректно. В нём в частности говорится: «Сейчас мы ведем расследование этой ситуации. Судя по всему, данные были получены из Центра ресурсов и дизайна Intel (Intel Resource and Design Center), в котором размещена информация для использования нашими клиентами, партнерами и другими внешними сторонами с правом доступа к ней. По всей видимости, человек, обладающий доступом к Центру, скачал данные и поделился ими с общественностью».

Данные 20 млн пользователей бесплатных VPN-сервисов оказались в открытом доступе

Эксперты нашли на открытых серверах данные 20 миллионов пользователей бесплатных VPN-сервисов. Об этом пишет исследовательская группа vpnMentor. В группу риска попали пользователи приложений UFO VPN, Fast VPN, Free VPN, Super VPN, Flash VPN, Secure VPN и Rabbit VPN.

В открытом доступе оказались адреса электронной почты, мобильные идентификаторы, незащищённые пароли, журналы с активностью пользователей и многое другое. Общий объём данных составил 1,2 терабайта. У многих приложений, данные которых оказались в сети, более миллиона скачиваний в Google Play и App Store и высокий пользовательский рейтинг. Кроме этого, разработчики приложений обещали своим пользователям «защиту, идентичную криптосистемам военного уровня».

Пример хранения данных одного из иранских пользователей сервиса

Пример хранения данных одного из иранских пользователей сервиса

Исследователи предполагают, что все приложения, данные которых оказались на открытых серверах, объединяет один владелец. Выяснилось, что у сервисов один получатель платежей в лице Dreamfii HK Limited и один общий сервер Elasticsearch для хранения данных пользователей. Кроме этого, у сервисов единый шаблон записи пакетов данных.

Для проверки базы данных исследователи скачали приложение UFO VPN. После его использования, эксперты нашли данные о своей активности на обнаруженном сервере. Это подтвердило реальность опубликованных сведений.

Пример хранения платёжных данных при оплате через PayPal

Пример хранения платёжной информации при оплате через PayPal

Эксперты нашли базу данных 5 июля. Они пытались несколько раз связаться с разработчиками, после чего обратились в HKCERT (Гонконгский координационный центр по реагированию на компьютерные угрозы). 15 июля базу данных закрыли. Исследователи также рекомендовали пользователям вышеупомянутых приложений сменить VPN-сервис.

Представители SuperJob опровергли информацию об утечке данных 5 млн пользователей

Сервис SuperJob отверг заявление основателя и технического директора компании DeviceLock Ашота Оганесяна об утечке персональных сведений 5 миллионов своих пользователей. Об этом пишут «РИА Новости» со ссылкой на пресс-службу крупнейшего в Рунете портала по поиску работы и сотрудников.

«В SuperJob никогда не было никаких утечек баз данных, мы регулярно проводим аудит безопасности, устраняем найденные уязвимости, усиливаем меры по контролю доступа, используем деперсонализацию данных даже во внутренних сервисах - везде, где это возможно», — заявил представитель сервиса.

Оганесян сообщил об утечке данных 5 миллионов пользователей 23 июня. Он заявил, что сведения содержались в нескольких Excel-файлах. В них были записаны ФИО, даты рождения, адреса, данные электронной почты и названия телефонных операторов. Бизнесмен утверждает, что база сформирована для «прозвона».

В компании заявили, что хранят сведения пользователей в совершенно другом формате. Для чтения их необходимо дополнительно обработать. Кроме этого, сервис не записывает сведения об операторах. Представитель пресс-службы предположил, что утечка может быть связана с внешней ATS, подчеркнув, что информация пользователей в безопасности.

Слухи: хакеры взломали Stalker Online и похитили данные 1,2 млн игроков

Неизвестные хакеры взломали многопользовательский шутер Stalker Online (в Steam доступна под названием Stay Out) и похитили данные 1,2 миллиона пользователей. Об этом пишет CyberNews. Исследователи утверждают, что сведения продаются на хакерских форумах.

Stalker Online — это отдельный проект, не связанный с франшизой S.T.A.L.K.E.R. от GSC Game World. Её разработкой занимается российская студия Mobile Technologies. Издание CyberNews обнаружило базу данных в рамках проекта по мониторингу данных в даркнете. В качестве доказательства достоверности взлома и похищенных данных хакер разместил на сервере игры свой тег.

В базе содержатся никнеймы пользователей, пароли, адреса электронной почты, номера телефонов и IP-адреса. Исследователи купили базу и провели ряд тестов, после чего удостоверились в достоверности сведений. Кто ещё успел приобрести базу, пока неясно. Авторы порекомендовали всем владельцам учётных записей в Stalker Online изменить пароли.

Исследователи попытались связаться с разработчиками, но не получили ответа. В конце мая они передали информацию электронной платформе, где была размещена виртуальная витрина хакера, после чего её заблокировали.

В сети нашли 845 Гбайт фото, чатов и персональных данных пользователей сайтов знакомств

Эксперты по безопасности  Ноам Ротем (Noam Rotem) и Ран Локар (Ran Locar) нашли на серверах Amazon общедоступный архив с 845 Гбайт данных пользователей сайтов знакомств. Об этом пишет Wired. В архиве находилось более 20 миллионов файлов с различными сведениями.

Среди пострадавших оказались пользователи сервисов 3somes, Cougary, Gay Daddy Bear, Xpal, BBW Dating, Casualx, SugarD, Herpes Dating и GHunt. По данным Wired, в архиве содержались персональные сведения более сотни тысяч пользователей, включая адрес электронной почты, настоящие имена и дни рождения. Кроме этого, в свободный доступ попали сексуальные фотографии, аудиозаписи, чаты и прочая информация.

В конце мая исследователи сообщили разработчикам приложений о находке. На следующий день после этого сервер закрыли. Успел ли кто-то скачать эти сведения, пока неизвестно. По мнению Локара, проблема была не в серверах Amazon. Он считает, что причиной публикации данных в открытом доступе стала ошибка разработчиков приложений, которая изменила конфигурацию хранения сведений.

Чтобы избежать утечки реальных сведений, директор по распространению технологий «Яндекса» Григорий Бакунов рекомендовал пользователям сервисов знакомств регистрироваться под вымышленными именами. Он считает, что данные в любом случае окажутся в руках третьих лиц.

Хакеры украли данные 9 млн пассажиров авиакомпании EasyJet

Стало известно о том, что хакерам удалось похитить данные 9 млн клиентов британской лоу-кост-авиакомпании EasyJet. В основном в руки злоумышленников попали адреса электронных почтовых ящиков пассажиров компании и информация об их перелётах, однако в ряде случаев были украдены данные банковских карт клиентов авиаперевозчика.

EasyJet опубликовала сообщение в котором говорится о том, что неизвестным хакерам удалось проникнуть в информационные системы компании и украсть информацию, касающуюся около 9 млн человек. Компания принесла свои извинения всем клиентам, кого затрагивает данный инцидент, заявив о том, что основная часть похищенных данных состоит из адресов почтовых ящиков пассажиров и информации о их полётах самолётами EasyJet. Также отмечается, что хакеры смогли завладеть данными банковских карт 2208 клиентов авиаперевозчика.  

В сообщении говорится, что представители компании уже связались, или в ближайшее время сделают это, со всеми клиентами, кого затрагивает данный инцидент. «Мы сожалеем, что это произошло, и мы хотели бы заверить клиентов в том, что мы очень серьёзно относимся к безопасности», — говорится в сообщении компании.

Также было отмечено, что на данный момент нет никаких доказательств того, что украденные данные использовались злоумышленниками для осуществления каких-либо неправомерных действий. «Нет никаких доказательств неправомерного использования личных данных, но мы связываемся примерно с 9 млн клиентов, данные о поездках которых были украдены, чтобы предупредить их и снизить потенциальную угрозу», — сказано в обращении EasyJet.

Эта музыка будет вечной: Clearview AI по ошибке раскрыла исходный код своего ПО для распознавания лиц

Clearview AI, которая предоставляла услуги распознавания лиц, судят за посягательства на свободы и несанкционированный сбор личных данных. Также компания, собравшая 3 млрд идентифицированных фотографий, ранее допустила утечку данных. Но на этом история не закончилась — согласно новому отчёту TechCrunch, Clearview AI не в состоянии заботиться о безопасности даже собственных данных и технологий.

Из-за неправильной конфигурации сервера компания умудрилась раскрыть исходный код своей системы любому, у кого есть подключение к Интернету. Эту уязвимость обнаружил ведущий специалист по безопасности данных Моссаб Хуссейн (Mossab Hussein) дубайской фирмы SpiderSilk.

В облачном хранилище, которое из-за ошибки стало доступно любому, содержался исходный код, использовавшийся для компиляции ПО. Компания также хранила все свои приложения для Windows, Mac, iOS и Android на сервере, включая предварительные версии для разработчиков, используемые для тестирования. Также были открыты токены Clearview Slack, что позволяло злоумышленникам получать доступ к внутренним сообщениям компании без использования паролей.

Утечка также показала работу прототипа камеры Clearview Insight, которая с тех пор была снята с производства. Как показал ресурс TechCrunch в видео, SpiderSilk обнаружил в одном хранилище 70 000 видеороликов, снятых с камеры Insight, установленной в жилом здании на Манхэттене. Компания заявила, что собрала определённое количество необработанного видео исключительно для целей отладки, с разрешения руководства здания.

ИИ распознавания лиц от Clearview может идентифицировать человека, используя данные из Facebook, Instagram и других общедоступных интернет-сервисов. Алгоритм получает эти данные, осуществляя поиск по миллиардам фотографий с сайтов социальных сетей и других источников. Компания продаёт свои услуги правоохранительным органам и другим предприятиям, которые могут использовать информацию для идентификации человека, просто загрузив его фото.

John Lund / Getty Images

John Lund / Getty Images

Исполнительный директор Clearview AI Хоан Тон-То (Hoan Ton-That) выступал в защиту практик своей компании, заявив, что она может хранить любую общедоступную информацию, как это делает Google и другие технологические гиганты. Однако проблемы с безопасностью в таких случаях поднимают вопросы к деятельности компании.

На хакерском форуме опубликованы данные пользователей сервиса Zoom

Сервис видеоконференций Zoom, взрывной рост популярности которого обусловлен пандемией коронавируса, за последние несколько недель столкнулся с рядом проблем, связанных с конфиденциальностью пользовательских данных. На этот раз исследователи из компании Intsights обнаружили на одном из хакерских форумов базу данных, состоящую из учётных данных более чем 2300 пользователей сервиса Zoom.

Анализ БД показал, что в ней содержатся логины и пароли от сервиса Zoom, принадлежащие не только частным лицам, но и разным компаниям, в том числе банковским и консалтинговым организациям, медицинским учреждениям и др. Отмечается, что некоторые записи дополнялись идентификаторами собраний и ключами организаторов. Опубликованные учётные данные могут использоваться злоумышленниками для получения доступа к проводимым видеоконференциям и дальнейшей кражи информации и файлов, передаваемых во время совещания.

Стоит отметить, что это не первая утечка данных пользователей платформы Zoom, о которой стало известно за последнее время. В начале месяца несколько тысяч видеозаписей собраний, проведённых с помощью Zoom, были опубликованы на YouTube и Vimeo, а ещё раньше стало известно об уязвимости, позволяющей злоумышленникам красть учётные данные в Windows.

Разработчики Zoom признали наличие проблем с безопасностью и пообещали исправить их в ближайшее время. Однако с ростом популярности сервиса стало очевидно, что он не обеспечивает должный уровень конфиденциальности пользовательских данных. В результате этого многие крупные компании порекомендовали своим сотрудникам не использовать Zoom для проведения служебных совещаний.

Clearview AI, собравшая 3 млрд идентифицированных фотографий, допустила утечку данных

Стартап Clearview AI использует свои алгоритмы машинного обучения для распознавания лиц и уже собрал базу данных из более чем трёх миллиардов фотографий, как заявляется, из открытых источников вроде Facebook, YouTube и Twitter. И теперь компания не только стала целью судебных разбирательств, но и попала в скандал с утечкой данных.

Как сообщается, серверы компании не были взломаны, но произошла утечка списка клиентов. Большинство из них — это правоохранительные органы США, которые используют программное обеспечение и базу данных Clearview AI для выявления подозреваемых.

Накопление гигантских массивов разносторонних структурированных данных без согласия пользователей вызывает обеспокоенность с точки зрения конфиденциальности. Иск против компании, о котором мы писали, уже приобрёл статус коллективной жалобы.

Clearview AI поспешила уверить через BBC News, что инцидент не должен вызывать беспокойства: «Безопасность — главный приоритет Clearview. К сожалению, утечка данных является неотъемлемой частью жизни в XXI веке. Наши серверы никогда не подвергались взлому. Мы исправили имевшийся изъян и продолжаем работать над укреплением нашей безопасности».

В Daily Beast также было сообщено, что нарушитель, получивший несанкционированный доступ к списку клиентов, не использовал противозаконные методы. Правда, этот факт вызывает ещё большее недоверие к уровню используемой защиты.

Главный аналитик охранной компании Synopsys Тим Маккей (Tim Mackey) сказал: «Хотя их юрист справедливо заявляет, что взлом данных является обыденностью в современном обществе, характер бизнеса Clearview AI усугубляет последствия таких атак. Системы распознавания лиц серьёзно развились и способны быстро идентифицировать человека. Но объединение данных визуальной идентификации с другими источниками, вроде социальных сетей, позволяет задействовать широкий контекст и получить детальный профиль пользователя, и всё без явного согласия человека, чьё лицо отслеживается».

В прошлом месяце расследование New York Times показало, что фотографии остались в базе данных Clearview AI даже после того, как пользователи удалили их из своих учётных записей в социальных сетях. Twitter, YouTube и Facebook потребовали от Clearview AI прекратить использование фотографий, размещённых на их платформах. А американский сенатор Рон Уайден (Ron Wyden) написал в Twitter, что деятельность Clearview вызывает чрезвычайную тревогу и добавил: «Американцы имеют право знать, закачиваются ли их личные фотографии в частную базу данных для распознавания лиц».

Но генеральный директор Clearview AI Хоан Тон-То (Hoan Ton-That) сказал в программе CBS This Morning, что право собирать публичные фотографии ему даёт Первая поправка — или, скорее, её вольная трактовка.

Персональные данные клиентов микрофинансовых организаций продаются в сети Интернет

Стало известно о том, что в сети Интернет выставлена на продажу база данных клиентов микрофинансовых организаций (МФО), состоящая из 1,2 млн записей. В ней собрана информация о клиентах нескольких МФО.

Упомянутая база данных была обнаружена на одном из специализированных интернет-ресурсов. В свободном доступе находятся порядка 800 записей, содержащие данные о Ф.И.О. клиентов МФО, их адресах, телефонных номерах, адресах электронной почты, паспортных данных. Хотя продавец не раскрывает информацию о том, какой именно организации принадлежали данные, удалось установить, что многие люди, чьи данные находятся в свободном доступе, пользовались услугами МФО «Быстроденьги». В сообщении также говорится о том, что в БД содержатся данные клиентов компаний «Займер», «еКапуста», «Лайм» и «Микроклад», которые брали займы в период с 2017 года по конец 2019 года.

Представители компании «Быстроденьги» после сравнения части записей с собственной базой сообщили о том, что уровень совпадения по строкам равен 33 %, но не по всем параметрам. Также известно, что в настоящее время в компании «Займер» возможная утечка персональных данных клиентов повлекла за собой служебное расследование. По предварительным данным, утечки данных из используемой в настоящее время клиентской базы «Займер» выявлено не было. Представитель компании «Микроклад» заявил, что в опубликованной части БД данных клиентов МФО не обнаружено. Другие микрофинансовые организации, которые могут быть затронуты в связи с данным инцидентом, пока не комментируют ситуацию.

База с данными 17 млн клиентов сети «Красное и белое» попала в общий доступ

База данных участников программы лояльности сети «Красное и белое» утекла в Интернет. Сообщается, что в документе есть сведения о 17 млн человек, включая фамилии, имена, отчества, даты рождения и номера телефонов.

dijikolog.com

dijikolog.com

Эти данные всплыли в даркнете ещё в сентябре прошлого года. Часть базы с информацией о 124 тысячах пользователей продавали за 15 000 рублей. В январе этого года на форуме «Фрикер клуб» появилась база на 2 млн пользователей, а позднее на 4 млн на англоязычном форуме Raid. Самую крупную версию опубликовали на Telegram-канале Freedom Fox. Он принадлежит ИБ-специалисту Павлу Ситникову.

Отмечается, что в базе есть много некорректных данных. К примеру, там встречается дата 1 января 1753 года, а некоторые номера телефонов повторяются. Другие же зачастую отключены, но некоторые всё же активны, а владельцы номеров подтвердили свои данные и наличие у них карт лояльности.

В компании уже заявили, что проверяют факт утечки данных, но пока не комментировали какие-либо результаты. Неизвестно также, сколько будет проводиться проверка. 

«Сейчас мы проверяем информацию об утечке. Компания тщательно следит за конфиденциальностью личных данных клиентов. Любой запрос на смену данных проходит проверку у наших операторов, базы закрыты от внешнего доступа», — заявил ретейлер. 

Данные 250 млн клиентов службы поддержки Microsoft обнаружены в открытом доступе

Компания Comparitech, работающая в сфере информационной безопасности, объявила о том, что в конце прошлого года исследователям удалось обнаружить в открытом доступе 250 млн записей, связанных с клиентами службы поддержки Microsoft. Идентичные базы данных размещались на пяти незащищённых серверах Elasticsearch.

В сообщении говорится о том, что в БД находились записи за 14-летний период с 2005 по 2019 годы. Записи содержали переговоры сотрудников службы поддержки корпорации Microsoft с клиентами из разных стран мира. Отмечается, что все данные хранились в незащищённом виде, а доступ к ним мог получить любой пользователь сети Интернет, используя для этого свой веб-браузер.    

Базы данных находились в открытом доступе около двух дней, после чего они попали в поле зрения исследователей, которые незамедлительно уведомили об инциденте Microsoft. Поисковая система BinaryEdge проиндексировала БД 28 декабря, а уже на следующий день они были обнаружены специалистом по кибербезопасности Бобом Дьяченко (Bob Diachenko). Получив уведомление, Microsoft закрыла доступ к данным 30-31 декабря, затем началось расследование инцидента, после проведения которого о нём было объявлено публично.

«Я немедленно сообщил о своей находке в Microsoft, и в течение 24 часов доступ к серверам был заблокирован. Я рад, что команда Microsoft нашла оперативное и быстрое решение этой проблемы, несмотря на то, что инцидент произошёл в канун Нового года», — сказал Боб Дьяченко.

Большая часть персональных данных клиентов была удалена из записей, попавших в открытый доступ. Однако опубликованные данные говорят о том, что в БД содержались электронные адреса, IP-адреса клиентов, поступающие от службы поддержки сообщения и др.

Хакер опубликовал базу данных с паролями от более чем 500 000 серверов, маршрутизаторов и IoT-устройств

На одном из популярных хакерских форумов были опубликованы пароли для доступа по протоколу Telnet к более чем 515 000 серверов, домашних маршрутизаторов и «умных» устройств Интернета вещей (Internet of Things). Учётные данные сопровождались другой информацией, в том числе IP-адресами устройств и логинами для доступа, которые могут использоваться для удалённого управления по сети Интернет.

По словам экспертов, огромный список с учётными данными от разных устройств был составлен путём сканирования сети Интернет на предмет поиска устройств с включённым протоколом Telnet. После обнаружения таких устройств хакер либо подбирал установленные производителем по умолчанию учётные данные, либо составлял комбинации, которые часто используются пользователями и являются небезопасными.

Опубликованная база данных представляет собой так называемый «список ботов», которые часто используются хакерами при построении ботнет-сетей. Сначала хакеры сканируют сеть Интернет на предмет поиска ботов, после чего подключаются к ним удалённо и устанавливают вредоносное программное обеспечение. Как правило, хакеры не размещают в общедоступном доступе такие списки, хотя в прошлом такие случаи фиксировались. К примеру, в середине 2017 года была опубликована база с примерно 33 000 учётных данных от домашних маршрутизаторов, которые могли использоваться хакерами для формирования ботнет-сети.   

В сообщении говорится о том, что собранные хакером данные датируются октябрём-ноябрём 2019 года. Это означает, что некоторые из этих устройств в настоящее время могут работать с другими IP-адресами и учётными данными. Несмотря на это, упомянутая база учётных данных может оказаться невероятно полезной для злоумышленников, которые намерены использовать некорректно настроенные пользовательские устройства в своих целях.

window-new
Soft
Hard
Тренды 🔥