Русский
Русский
English
Статистика
Реклама

Утечка данных

7 в одни руки столько заплатит Equifax за слив ПД

02.07.2020 14:05:51 | Автор: admin
Даже несколько лет спустя, ситуация вокруг утечки данных американского кредитного бюро не разрешилась. Обсудим то, как она развивается, и другие крупные утечки, произошедшие за это время.


Фото Hermes Rivera Unsplash

Краткий обзор ситуации


В 2017 кредитное бюро Equifax сообщило о масштабной кибератаке, в результате которой похитили персональные данные почти 150 млн американцев. Тогда издание Ars Technica назвало сложившуюся ситуацию худшей утечкой всех времен, поскольку она затронула номера социального страхования, кредитных карт и водительских удостоверений. Причиной стала уязвимость в открытом фреймворке Apache Struts (CVE-2017-5638), связанная с ошибкой в обработке исключений при загрузке файлов. Специалисты Equifax не успели установить заплатку, выпущенную за два месяца до кибератаки.

Расследованием занялись сразу несколько регуляторов: Федеральная торговая комиссия США (FTC), Бюро финансовой защиты потребителей и прокуроры большинства штатов. В итоге кредитное бюро согласилось заплатить компенсацию в размере $700 млн эта сумма включает штрафы и выплаты для граждан США, чьи данные утекли в сеть. Однако размер этих выплат вызвал вопросы.

Почему выплаты такие маленькие


Ситуация с Equifax получила широкое освещение в СМИ, а бюро подверглось критике сообщества. Несмотря на этот факт граждане США не спешат получить свою компенсацию на текущий момент заявления подали около 10% пострадавших. Им предложили два варианта выплат: компенсация расходов на кредитный мониторинг в размере $125 или деньги наличными.

И тут организация столкнулась со сложностями. В Equifax не ожидали, что большинство пойдёт по второму пути. Денежный фонд, отведенный под прямые выплаты, составил всего $31 млн. В итоге сумма, которую человек может получить на руки, уменьшилась до $6,8.

Пока непонятно, как будет развиваться ситуация дальше, но к её решению подключилась FTC комиссия опубликовала открытое письмо, в котором призвала граждан отказаться от наличных и выбрать компенсацию расходов на кредитный мониторинг.


Фото Barthelemy de Mazenod Unsplash

В начале года американский суд закончил рассмотрение еще одного дела, связанного с утечкой в кредитном бюро. Equifax дополнительно выплатит до $20 тыс. всем клиентам, которые понесли финансовые потери из-за слива персональных данных. Суд также обязал бюро направить $1 млрд на развитие ИТ-инфраструктуры и повышение защиты ПД. Хотя в организации отмечают, что в период с 2018 по 2020 год уже выделили миллиард долларов на усиление информационной безопасности.

Кто еще платил и заплатит за утечки


За последние несколько лет утечка данных в Equifax стала одной из самых крупных, но не единственной. Например, в октябре 2019 года Yahoo согласилась потратить $117,5 млн на выплаты пользователям, пострадавшим из-за слива ПД в 2013 году. По предварительным оценкам, каждый из них получит примерно $358. Хотя эксперты ожидают, что на практике эта сумма будет значительно меньше (как и в случае с Equifax).

В ближайшее время крупную выплату придется совершить и Facebook. Осенью в интернет попали более 400 млн телефонных номеров пользователей социальной сети, поскольку их база хранилась на незащищенном сервере. Одним из первых этим вопросом заинтересовался ирландский регулятор, и согласно GDPR он может назначить штраф в размере $2,2 млрд. Но пока рано говорить, какая часть этой суммы пойдет непосредственно на выплаты пострадавшим пользователям.

С учетом регулярных взломов и сливов, необходимо оставаться настороже: самостоятельно предпринимать меры по защите персональных данных и изучать материалы по теме поэтому мы подготовили небольшой дайджест (в конце поста).



Больше материалов в нашем корпоративном блоге:

Потенциальные атаки на HTTPS и как от них защититься
Как замести следы и удалить себя из большинства популярных сервисов
Как защитить виртуальный сервер в интернете
Бенчмарки для Linux-серверов



Подробнее..

Сайты региональных органов власти все еще печальнее, чем у федералов

06.12.2020 22:08:26 | Автор: admin
image

Вот мы и выпустили сводный доклад по итогам мониторинга сайтов высших органов власти регионов Надежность сайтов органов государственной власти субъектов Российской Федерации 2020. Оценивали их с трех сторон: а) можно ли эти сайты считать официальными с точки зрения закона, б) обеспечивают ли они надежное HTTPS-соединение, и в) что и откуда они загружают, т.е. насколько потенциально уязвимы к XSS и как щедро сливают данные о своих посетителях третьим лицам?

По результатам исследования сайтов федеральных органов власти можно было догадаться, что на региональном уровне все окажется не лучше, но вот как и насколько, мы даже не догадывались.

Что касается официальности сайтов: у федералов 2 из 82 исследованных сайтов органов власти оказались неофициальным. Первоначально мы посчитали неофициальным еще и сайт Росгвардии, администрируемый подведомственным ей центром информационных технологий, но та отстояла свою точку зрения: центр это войсковая часть, т.е. часть самой Росгвардии, поэтому нарушения закона тут нет, а есть наша невнимательность (но вот TLS-сертификат у них на сайте уже вне всяких сомнений второй месяц как протух).

Поэтому региональные сайты мы проверяли по уже доработанной методике, предусматривающей запрос в ЕГРЮЛ и выяснили: из 184 сайтов, названных официальными, 27 (15%) таковыми не являются, т.к. соответствующие доменные имена администрируются подведомственными госучреждениями, коммерческими и некоммерческими организациями, и даже физическими лицами, хотя закон четко устанавливает, что это разрешено только государственным органам (читай органам власти). Особенно отличились Северо-Западный и Сибирский федеральные округа, где официальных сайтов не имеют более 30% высших органов власти.

С замиранием сердца делали запрос в ЕГРЮЛ по ИНН администратора сайта Парламента Чеченской Республики, который указан в реестре регистратора как ООО Парламент ЧР. Я, конечно, заранее извиняюсь, Рамзан Ахматович, но у парламентов в России иная организационно-правовая форма, и в ФНС считают так же (они пусть сами извиняются). В общем, сенсации не случилось администратор там Аппарат Парламента Чеченской Республики, а за ООО пусть извиняется тот, кто внес такую запись в реестр доменов.

Тут внимательный читатель может перебить меня вопросом: а почему исследовались 184 сайта, когда субъектов федерации 85? Отвечаю: исследовались сайты региональных правительств, парламентов и губернаторов при их наличии (сайта, а не губернатора). Но если вы думаете, что количество губернаторских сайтов легко вычисляется по формуле 184 85 85 (= 14), то вы заблуждаетесь, все намного сложнее. Например, у Правительства Москвы нет своего сайта, есть только сайт Мэра Москвы, где правительству отведен свой угол. Зато органы власти некоторых других субъектов располагают сразу двумя сайтами, причем оба называются официальными.

Для примера, у Правительства Республики Тыва сразу два сайта, оба названы официальными (gov.tuva.ru и rtyva.ru) и оба таковыми не являются с точки зрения закона, т.к. первое доменное имя администрируется АО Тывасвязьинформ, а второе вообще анонимным физическим лицом. У Правительства Костромской области тоже два сайта (adm44.ru и kostroma.gov.ru), оба официальные, но с разным наполнением.

Меня в комментариях к одной из прошлых публикаций упрекнули, что мы доматываемся до мышей с этой официальностью. Нет, ребята, мы просто требуем неукоснительно соблюдать закон, тем более что в данном случае он логичный и легко исполнимый: администратором доменного имени для сайта органа власти может быть только орган власти. Не подведомственное госучреждение, не ООО, не гражданин Пупкин, а только орган власти и точка.

С поддержкой HTTPS на региональном уровне все примерно так же, как и на федеральном: большинство декларирует наличие поддержки, но лишь четверть действительно обеспечивает что-то похожее на нормальную защиту соединения, остальные кто сертификат забыл вовремя обновить, а кто годами ПО на веб-сервере не обновляет, и тот светит в Интернет дырами и уязвимостями чуть не десятилетней давности.

Интересно тут другое: наверное, все хотя бы слышали про Электронную Москву, Электронную Бурятию, Электронный Татарстан и прочие электронные программы по освоению бюджетов на информатизацию госуправления. А знаете, у кого в результате оказалась лучшая поддержка HTTPS на официальном сайте? У правительств Ульяновской и Московской областей и парламентов Владимирской области и ЯНАО.

Я вот ничего даже не слышал про Электронное ЯНАО, может такой программы и не существует, а хотя бы одного пряморукого админа в ЯНАО найти смогли (пятое место по площади среди субъектов федерации, населения как в одном районе Москвы). А в электронной Бурятии то ли с населением еще хуже (Росстат возражает), то ли денег на нормального админа не хватило, но сервера обоих органов власти законодательной и исполнительной приветливо машут любознательным исследователям букетом из CVE-2014-0160, CVE-2014-0224, CVE-2016-2107, CVE-2019-1559 и далее со всеми остановками.

Из занимательного: при попытке проверить сайт Администрации Ненецкого автономного округа, мы наткнулись на блокировку по IP ряда исследовательских инструментов. На это у администратора хватило и усердия, и знаний, и желания, а вот на закрытие CVE-2012-4929 (кто не в курсе, первая цифра год описания уязвимости, 8 лет назад, Карл!) и прочих дыр уже ни сил, ни желания не осталось, а может и знаний тоже.

Лидером по поддержке защищенного соединения является Южный федеральный округ, где 53% исследованных сайтов обеспечивают достаточно надежное HTTPS-соединение. Следом за ним идут Центральный и Уральский (47% и 40% соответственно). Отстающие Приволжский и Северо-Кавказский, в которых лишь 13% сайтов высших органов власти не имеют значимых проблем с поддержкой защищенного соединения.

Что касается XSS, т.е. мусора, которые сайты сами загружают из сторонних источников, то тут, как и у федералов зоопарк: JS-библиотеки, шрифты, счетчики, баннеры и далее со всеми остановками, но есть и свои интересные нюансы.

Например, у федералов Google Analytics на 4 месте по популярности, а у регионалов на 7; это даже в абсолютных цифрах меньше, чем у федералов. Но если собственно счетчик GA стоит лишь на 9% региональных сайтов, то гуглокод вообще на 63%, так что данные о посетителях они все равно успешно собирают. А вот на третьем месте среди счетчиков у регионалов внезапно оказался Bitrix. Это который вроде бы CMS ну и еще немного сбора статистики.

Рекордсменом по любви к аналитике стало Правительство Алтайского края, чей сайт украшен сразу 6 счетчиками, но его успех несколько меркнет по сравнению с сайтами Администрации Костромской области, парламентов Калининградской области, Удмуртской Республики и Москвы, которые украшены кодом счетчика OpenStat, уже два года не подающим признаков жизни. Это, конечно, не электронные пропуска шаманить, это ж HTML, а у ДИТ лапки загребущие.

В качестве резюме: как и в случае мониторинга федеральных сайтов, мы рассылали отдельные доклады по субъектам их героям. Федералов после этого специально не мониторили, но подвижки видны невооруженным глазом: кто-то дыры на сервере залатал, кто-то HTTPS включил, кто-то TLS-сертификат обновил, кто-то так и не почесался, но реакция заметна.

Регионалов немного помониторили, пока единственная заметная реакция Правительство Тульской области переписало домен для своего сайта с подведомственного госучреждения на региональное Минсвязи. Хорошо, мы для того и мониторили, чтобы указать на ошибки и подсказать, как их исправить. Плохо, что остальным, похоже, плевать: ну нарушаем закон о доступе к госинформации, ну сайт дырявый, ну грузят на него код все подряд, включая вероятного противника, подумаешь

В общем, пока на главной странице его сайта не появится срамная картинка или хула на государя-императора, губернатор партбилетом не перекрестится. Через год проверим, так ли это планируем проводить мониторинг ежегодно.
Подробнее..

Охота на охотников за криптовалютой

18.12.2020 02:10:01 | Автор: admin
image

При подготовке материала для своего следуещего поста мне нужно было собрать базу изображений. Решением был сбор скриншотов с популярных сервисов для хранения изображений. Принцип я описывал тут. Пока я бродил как гиена по этим помойкам я нашел множество однотипных скриншотов, которые...

содержат конфиденциальную информацию, а именно: логины и пароли от различных сервисов. Всё это завуалировано под переписки, в которых одна сторона передает другой какую-либо приватную информацию.

Схема развода



Выглядит реалистично?

Попробуем зайти, используя данные из переписки.

Да мы с вами богачи! Пора умножить состояние просточка на нуль! Withdraw.


Для подтверждения перевода нужно сделать перевод своих средств. Без комментариев.

Сам развод расчитан скорее всего на начинающих хакеров/людей, которые случайно получили доступ к скриншоту якобы по ошибке.

Да ну, таких лохов мамонтов уже нет


Проверим движение средств по этому кошельку.

Первая транзакция зафиксированна 2020-04-20 06:16. Бывают дни, когда проходит по несколько транзакций в день. За 6 месяцев автор заработал около $9 тыс. по текущему курсу. Результат неплохой, учитывая, что затраты идут только на хостинг статики статики.

Сколько еще таких ресурсов посчитать сложно. Только за пару часов у меня в папке появилась куча таких скринов.


Есть разные варианты, с перепиской в Whatsapp, в почте и т.д.


Выводы


Метод интересный и нацелен на тех, кто считает себя умнее других. Раньше такого не встречал. Всегда есть вероятность, что если какая-то закрытая информация попала к вам случайно, то она предназначена именно для вас.
Подробнее..

Инциденты информационной безопасности, за которые CISO расстались с должностью

31.12.2020 18:20:33 | Автор: admin

Источник статьи

СогласноотчетуRadware о состоянии безопасности веб-приложений за 2018год, 23% компаний сообщили о увольнении руководителей по информационной безопасности (CISO), связанных с атаками приложений.Американские компаниичащеговорили, что руководители были уволены после инцидента, равно как и Европейские компании, работающие в сфере высоких технологий или финансовых услуг.

1. Capital One

В июле 2019 года американская банковская холдинговая компанияCapital Oneсообщила, что злоумышленник получил доступ к личной информацииболее 100 миллионов клиентов.Компания узнала об атаке через несколько месяцев после того как произошел инцидент.

Предполагаемый злоумышленник, бывший сотрудник Amazon, воспользовался неправильно настроенным межсетевым экраном.Компания заявила, что инцидент будет стоить ей от 100 до 150 миллионов долларов. Заявление было сделано для уведомления клиентов, кредитного мониторинга и юридической поддержки.

В ноябре Wall Street Journal сообщил, что Capital One заменил Майкла Джонсона, (CISO) директора по информационной безопасности компании работавшего в компании с 2017 года, на ИТ-директора компании Майка Исона.Джонсон продолжает работать в Capital One в качестве внештатного советника, направленного на оказание помощи банку в реагировании на инциденты и утечку данных.

2. Equifax

В 2017 году американское бюро кредитной историиEquifax был скомпрометированчерез непропатченный веб-портал для жалоб потребителей.В результате было украдено около 143 миллионов записей клиентов, включая имена, адреса, даты рождения, номера социального страхования и номера водительских прав.

Помимо отсутствия исправлений, атака месяцами оставалась незамеченной из-за того, что компания не обновила сертификат в системах внутренней безопасности.После обнаружения инцидента компания около месяца умалчивала об случившейся утечке данных.

Комитет по надзору и правительственной реформе Палаты представителей США назвал инцидент полностью предсказуемым, а комитет Сената США по расследованиям обвинил компанию в пренебрежении кибербезопасностью.

Исправление инцидента тоже получило широкую огласку из за некомпетентных действий отдела информационной безопаснсоти.Команда ИБ компании в социальных сетях разослала неправильный URL-адрес с отчетом обработонного инцидента, в то время как сам сайт на котором был предоставлен отчет был практически не защищен, что привлекло последователей взлома.Ситуация усугубилась тем, что Цзюнь Ин, ИТ-директор Equifax US Information Solutions, за вознаграждение поделился Инсайдерской информацией со СМИ, до того как компания официально заявила об утечке данных. Как итог Цзюнь Инбыл заключен в тюрьмуна четыре месяца и оштрафован на $ 55 000.

Стоимость инцидента оценивается в 1,35 миллиарда долларов.Компания заплатила 575 миллионов долларов в пользу Федеральной торговой комиссией и других организации.

И CSO(руководитель отдела безопасности) Сьюзан Маульдин, и CIO(Директор по информационным технологиям) Дэвид Вэбб покинули компанию через несколько недель после взлома.Генеральный директор Equifax Ричард Смит также ушел на пенсию после нарушения.Маулдин сменил временно исполняющий обязанности директора по информационной безопасности Расс Эйрес (ранее занимавший должность вице-президента Equifax по информационным технологиям) до того, как Джамиль Фарши занял эту должность на постоянной основе, до этого он работал в Home Depot, Time Warner и Лос-Аламосской национальной лаборатории.

3. UBER

В конце 2017 года компания Uber интегратор пассажирских перевозок обнародовала информацию об утечке данных 57 миллионах пассажиров и водителей, включая имена, адреса электронной почты, номера телефонов и номера водительских прав.По сообщениям компании, злоумышленники получили доступ к частному репозиторию кода Uber на GitHub, в котором, как признала компания, не была включена многофакторная аутентификация, и использовали хранящиеся там учетные данные для доступа к экземплярам AWS S3 компании.

Как оказалось позднее, информацию об инциденте компания скрывала порядка 12 месяцев, и CSO компании Джо Салливан, как сообщается, участвовал в сокрытии информации об инциденте. Расследование показало что Компания вела переговоры с хакерами взломавшими репозиторий и как итог осуществилипередачузлоумышленникамболее 100000 долларов. Передача денег была замаскирована под выплату вознаграждения за найденную ошибку (bug bounty) на самом деле за удаление данных без их разглашения.Новость об утечке была обнародована только после того, как в компанию пришел новый генеральный директор Дара Хосровшахи.

Вы можете спросить, почему мы говорим об этом только сейчас, год спустя, сказал Хосровшахи в заявлении о нарушении.У меня такой же вопрос.Ничего из этого не должно было произойти, и я не буду извиняться за это .

CSO Джо Салливан, который до этого пять лет работал в Facebook, был уволен из Uber после двух с половиной лет работы в компании.С тех пор он присоединился к Cloudflare в качестве CSO компании.

4. Facebook

Не все CISO уходят из-за конкретных инцидентов.Алекс Стамос, руководитель службы безопасности Facebook с 2015 года, ушел после трех лет работы в компании, отвечающей за безопасность, и занял должность в Стэнфордском университете после того, как, как сообщается, не согласился с тем, как компания решила скандал с Cambridge Analytica.Алекс Стамос, очевидно, предпочел более открытый и прямой ответ в раскрытии того, что знала компания, а не медленное и неохотное признание.Позже он сказал MSNBC, что было большой ошибкой то, что компания не стала более откровенно говорить о серьезности инцидента.

Никто не лгал и никто ничего не скрывал, сказал он, но я чувствую, что первоначальный способ, которым эти вещи были сообщены, действительно установил планку того, будет ли компания рассматриваться как часть решения или как часть проблемы.Facebook не воспользовался этой возможностью, чтобы сказать: Мы часть решения .

С тех пор Стамос заявил, что генеральный директор Facebook Марк Цукерберг имеет слишком большую власть в компании и должен оставаться в стороне.Ранее Алекс Стамос ушел из Yahoo!после того, как компания создала инструмент для сотрудников разведки США, который мог сканировать учетные записи электронной почты пользователей Yahoo Mail.

Компания социальных сетей объявила,что не будет заменять Стамоса,а вместо этого включила своих инженеров по безопасности, аналитиков, следователей и других специалистов в свои продукты и инженерные группы, чтобы лучше справляться с возникающими угрозами безопасности, с которыми сталкивается компания.

Источник

Подробнее..

Инциденты информационной безопасности, за которые CISO расстались с должностью (Часть 2)

01.01.2021 16:16:21 | Автор: admin

В продолжении статьиИнциденты информационной безопасности, за которые CISO расстались с должностьюрешил написать еще про несколько случаев :

Target

Об атаке 2014 года на розничную сеть Target в США все еще говорят и в англоязычных источниках много томуподтверждени, потому что это был один из самых ярких случаев успешнойатаки на цепочку поставок хакеры использовали слабую безопасность поставщика систем отопления, вентиляции и кондиционирования воздуха, чтобы скомпрометировать платежные системы Target и украсть платежные реквизиты около 40 миллионов. Атака проводилась в период Рождества в 2013 году.

ИТ-директор Бет Джейкоб покинула Target через несколько месяцев после атаки, когда компания пересмотрела свою политику безопасности и вскоре после этого назначила своего первого директора по информационной безопасности, бывшего директора по информационной безопасности GE Брэда Майорино.С тех пор Джейкоб работал в компании SPS Commerce и TIVE Health, занимающейся управлением цепочками поставок.

Как это часто бывает в громких атаках, генеральный директор Target Грегг Штайнхафель ушел со всех своих постов в течение нескольких месяцев после взлома (хотя, как сообщается, неудачное расширение компании в Канаде также было фактором).Среди других руководителей, которые покинули компанию из-за инцидентов, связанных с кибербезопасностью, были генеральный директор Sony Эми Паскаль и генеральный директор австрийской аэрокосмической компании FACC Вальтер Стефан после успешной аферы BEC.

JP Morgan

В 2015 году CSO JPMorgan Chase Джим Каммингс и директор по информационной безопасности Грег Рэттрей были переведены на новые должности в банке послевзломав2014 году Утечка данных составила более 83 миллионов учетных записей в США, включая имена, адреса электронной почты и почтовые адреса и номера телефонов.По сообщениям, Каммингс был переведен на работу по жилищным проектам для военных и ветеранов банка.Рэттрей был назначен главой глобального кибер-партнерства и государственной стратегии, а его место в качестве директора по информационной безопасности заменил бывший руководитель службы безопасности Lockheed Martin Рохам Амин.

Государственный университет Сан-Франциско

Сообщается, что в 2015 году Миньон Хоффман, сотрудница службы информационной безопасности Государственного университета Сан-Франциско, была уволена за то, что она попыталась скрыть факт нарушения защиты студенческих данных в 2014 году.Она подала в суд за незаконное увольнение и ответные меры против разоблачителей, требуя более 1 миллиона долларов потерянной пенсии, потерянного заработка (прошлого и будущего) и эмоционального стресса.

В 2014 году Хоффман была проинформирована сторонней компанией об уязвимости в университетском сервере приложений Oracle.Информация, указанная в судебных документах как скомпрометированная, включает данные о нынешних и прошлых студентах, финансовой помощи, финансовых транзакциях, дебиторской задолженности и связях с жильем, а также об управлении счетами в кампусе и функции сброса пароля.

Она утверждала, что ранее рекомендованные улучшения безопасности базы данных Oracle были отклонены ее начальством из-за бюджетных ограничений и принятия рисков ИТ-безопасности, а после инцидента временный ИТ-директор не хотел сообщать о нарушении безопасности и стремились избежать сообщения подтверждающей информации, которая может привести к раскрытию нарушения.

Университет подтверждает, что произошел инцидент с безопасностью, в результате которого была доступна общедоступная информация.Поскольку руководство университета утверждает, что не было нарушения личных данных, студенты не были уведомлены, поскольку университет считал, что у студентов нет причин для беспокойства по поводу своей личной информации.В университете отрицали, что ее увольнение было связано с инцидентом, связанным с безопасностью.Позже дело было урегулировано во внесудебном порядке.

Источник

Подробнее..

Крупнейшие утечки данных в 21 веке

01.01.2021 16:16:21 | Автор: admin

Крупнейшие утечки данных, затрагивающие миллионы пользователей, слишком распространены. Вот некоторые из самых больших и серьезных нарушений за последнее время.

"И как в этих масштабных процессах поучаствовали "Российские Хакеры" - но это не точно и в следующем посте "

Источник

Adobe

Дата:октябрь 2013 г.
Утечка:153 миллиона записей пользователей.
Подробности:Как сообщилв начале октября 2013 года блогер по безопасности Брайан Кребс, Adobe после обнаружения утечки данных, сообщила, чтохакеры укралипочти 3 миллиона зашифрованных записей кредитных карт клиентов, реквизиты транзакций, а также авторизационные данные для входа в систему для неопределенного числа пользователей.

Позже в том же месяце Adobe повысила эту оценку, включив в нее идентификаторы и зашифрованные пароли для 38 миллионов активных пользователей.Кребс сообщил, что файл, опубликованный всего несколькими днями ранее, содержит более 150 миллионов пар имен пользователей и хешированных паролей, взятых у Adobe.Расследование инцидента показало, что взлом также раскрыл имена клиентов, идентификаторы, пароли и информацию о дебетовых и кредитных картах.

В соглашении, подписанном в августе 2015 года, Adobe должна выплатить 1,1 миллиона долларов в качестве судебных издержек и нераскрытую сумму пользователям для урегулирования исков о нарушении Закона о записях клиентов и недобросовестной деловой практики.В ноябре 2016 года сумма, выплаченная клиентам, составила 1 миллион долларов.

Canva

Дата: май 2019 г.
Утечка:137 миллионов учетных записей пользователей
Подробности:в мае 2019 г. австралийский веб-сайт инструментов графического дизайна Canva подвергся атаке, в результате которой в сеть утекли адреса электронной почты, имена пользователей, имена, города проживания, а также около 61 миллиона логинов и хэшированых паролей bcrypt (для пользователей, не использующих социальные сети). После проведения расследования цифра увеличилась до 137 миллионов уникальных пользовательских индитиификаторов.

Canva сообщает, что хакерам удалось обнаружить и просмотреть, но не украсть, файлы с частичными данными кредитной карты и платежными данными.

Подозреваемые виновники, известные как хакерская группа Gnosticplayers, связались с ZDNet, чтобы похвастаться инцидентом, заявив, что Canva обнаружила их атаку и закрыла свой сервер утечки данных.Злоумышленники также утверждали, что получилтокены входаOAuthдля пользователей, которые вошли в систему через Google.

Компания подтвердила инцидент и впоследствии уведомила пользователей, предложила им изменить пароли и сбросить токены OAuth.Однако, согласно более позднемусообщению Canva, список из примерно 4 миллионов учетных записей Canva, содержащих украденные пароли пользователей, был позже расшифрован и опубликован в Интернете, что привело к тому, что компания аннулировала неизменные пароли и уведомила пользователей с незашифрованными паролями в списке.

eBay

Дата:май 2014 г.
Утечка:145 миллионов пользователей
Подробности:eBay сообщил, чтов мае 2014 г. врезультате атаки былраскрыт весь список его учетных записейиз 145 миллионов пользователей, включая имена, адреса, даты рождения и зашифрованные пароли.Гигант онлайн-аукционов заявил, что хакеры использовали учетные данные трех корпоративных сотрудников для доступа к его сети и имели полный доступ в течение 229 дней более чем достаточно времени, чтобы взломать базу данных пользователей.

Компания попросила клиентов сменить пароли.Финансовая информация, такая как номера кредитных карт, хранилась отдельно и не была скомпрометирована.В то время компанию критиковали за отсутствие связи со своими пользователями и плохую реализацию процесса обновления пароля.

Equifax

Дата:29 июля 2017 г.
Утечка:данные 147,9 миллиона клиентов.
Подробности:Equifax, одно из крупнейших кредитных бюро в США, 7 сентября 2017 г. заявило, что уязвимость приложения на одном из их веб-сайтовпривела к утечке данных, в результатекоторой утекло в сеть информации на 147,9 млн. миллионов клиентов.Нарушение было обнаружено 29 июля, но, по словам компании, вероятно, вторжение началось в середине мая.В результате взлома была скомпрометирована личная информация (включая номера социального страхования, даты рождения, адреса и, в некоторых случаях, номера водительских прав) 143 миллионов клиентов. в том числе данные кредитных карт 209 000 клиентов. Итоговая цифра в октябре 2017 года увеличилась до 147,9 миллиона.

Equifax был признан виновным в ряде нарушений безопасности и реагирования.Главный из них заключался в том, что уязвимость приложения, которая позволяла злоумышленникам получить доступ, не была исправлена.Неадекватная сегментация системы облегчила атакующим навигацию в структуре системы.

Dubsmash

Дата: декабрь 2018 г.
Утечка:162 миллиона учетных записей пользователей
Подробности:в декабре 2018 г. Нью-йоркская служба видеосообщений Dubsmash потеряла 162 миллиона адресов электронной почты, имен пользователей, хэшей паролей PBKDF2 и других личных данных, таких как украденные даты рождения.

Украденная информация была выставлен на продажу на рынке Dark Web Dream Market в декабре следующего года.Информация продавалась как часть собранного дампа, включая такие, как MyFitnessPal, MyHeritage (92 миллиона), ShareThis, Armor Games и приложение для знакомств CoffeeMeetsBagel.

Dubsmashпризнал,что произошлаутечкаи продажа информации, и дал советы по поводу смены пароля, но не смог сказать, как злоумышленникипроникли внутрь,или подтвердить, сколько пользователей были затронуты в итоге.

LinkedIn

Дата: 2012 и 2016 годы
Утечка:165 миллионов учетных записей пользователей
Подробности:как основная социальная сеть для профессионалов бизнеса, LinkedIn стала привлекательным достижением для злоумышленников, стремящихся провестиатаки и повысить навыкисоциальной инженерии.Однако в прошлом он также стал жертвой утечки пользовательских данных.

В 2012 году компания объявила, что 6,5 миллионов несвязанных паролей (несоленые хэши SHA-1) были украдены злоумышленниками и размещены на российском хакерском форуме.Однако только в 2016 году был раскрыт полный масштаб инцидента.Было обнаружено, что тот же хакер, продающий данные MySpace, предлагал адреса электронной почты и пароли около 165 миллионов пользователей LinkedIn всего за 5 биткойнов (около 2000 долларов в то время).LinkedInпризнал,что ему стало известно о взломе, и сообщил, что сбросил пароли затронутых учетных записей.

Yahoo

Дата:2013-14
Утечка:3 миллиарда учетных записей пользователей
Подробности:Yahoo объявила в сентябре 2016 года, что в 2014 году стала жертвойкрупнейшей утечки данных в истории.Злоумышленники, которых компания считала спонсируемыми государством участниками, взломали настоящие имена, адреса электронной почты, даты рождения и номера телефонов 500 миллионов пользователей.Yahoo заявила, что большинство взломанных паролей были хешированы.

Затем, в декабре 2016 года, Yahoo раскрыла еще одно нарушение, совершенное в 2013 году другим злоумышленником, которое скомпрометировало имена, даты рождения, адреса электронной почты и пароли, а также вопросы безопасности и ответы 1 миллиарда учетных записей пользователей.Yahoo пересмотрела эту оценку в октябре 2017 года, включив в нее все3 миллиарда учетных записей пользователей.

Первоначальное объявление о взломе было выбрано неудачно, так как Yahoo находилась в процессе поглощения Verizon, которая в конечном итоге заплатила 4,48 миллиарда долларов за основной интернет-бизнес Yahoo.По оценкам, эти нарушения снизили стоимость компании на 350 миллионов долларов.

Источник

Подробнее..

Самые громкие утечки данных и взломы 2020 года

01.01.2021 20:09:47 | Автор: admin

Источник

2020 год был одним из худших для кибербезопасности.В светепандемиии катастрофических экономических потрясений, забота о сохранении нашей личной конфиденциальности и безопасности в Интернете ушли далеко от наших приоритетов.

Исследователи за 2020 год зафиксировали огромный всплеск фишинговых атак на банковский сектор.Медицинские компании с началом разработки вакцины от тот кого нельзя называть попали под прицел хакерских группировок.

Что касается утечки данных, то в 2020 году было взломано более 737 миллионов файлов.Самая большая утечка произошла в косметической компании Estee Lauder, 440 миллионов записей утекли в руки к хакерам.

Компания AV-test, каталогизирующая новые виды вредоносных программ, зафиксировала стремительный рост новых типов обнаруживаемых вредоносных программ.Резкое увеличение количества атак с использованием криптоджекинга, программ-вымогателей и фишинговых атак выросло на 252% по сравнению с прошлым годом.

Самые громкие взломы :

Estee Lauder

Одной из самых серьезных утечек данных за год можно назвать компанию Estee Lauder. Утечка данных обнаруженная в феврале 2020 года. У Транснациональной косметической компании увели 440 миллионов записей.Из 440 целевых файлов неопределенное количество включали адреса электронной почты клиентов хранящегося виде простого текста.

Все похищенные данные преступники выгрузили на открытых ресурсах интернета.Не защищенная паролем база данных былаобнаружена в конце января исследователем безопасности Джереми Фаулером.Неясно, каким методом хакеры взяли информацию и как долго она была доступна. Как пишет в своем отчете исследователь Джереми Фаулер в обнаруженной базе данных находилось:

  • 440 336 852 записей.

  • Пользовательские электронные письма в виде обычного текста (включая внутренние адреса электронной почты из домена @ estee.com)

  • Были открыты журналы производства, аудита, ошибок, CMS и промежуточного ПО.

  • Ссылки на отчеты и другие внутренние документы.

  • IP-адреса, порты, пути и информация о хранилище, которые киберпреступники могут использовать для более глубокого доступа в сеть.

Расследование проникновения до сих пор продолжается.

Wishbone

В приложенииWishbone в мае 2020 года произошла утечка 40 миллионов пользовательских записей.ХакерскаягруппаShinyHunters выставила данные на продажу на RaidForum, популярном рынке продаже украденных данных, за 0,85 биткойна (~ 8000 долларов США на тот момент)

Это второй крупный инцидент для Wishbone за последние три года.В 2017 году хакеры скрылись с 2,2 миллиона адресов электронной почты и почти 300 000 номеров сотовых телефонов.

Многие из них принадлежали женщинам.Документы, просочившиеся примерно в то же время, показали, что более 70% пользователей Wishbone были моложе 18 лет.

Новое нарушение периметра информационной безопасности затрагивает почти в 20 раз больше пользователей и включает гораздо больше данных по каждому из них.

Каталин Чимпану из ZDNet сообщает,что взломанные данные включают имена пользователей, адреса электронной почты, номера телефонов и информацию о местоположении.Он также включает хешированные пароли.

Хотя тот факт, что пароли не хранились в виде обычного текста, является хорошей новостью, Чимпану говорит, что те данные, которые были иследованы, были хешированы с использованием алгоритма MD5.MD 5 был объявлен экспертами криптографически взломанным еще в 2010 году.

Хотя Wishbone в последние годы не раскрывает общее количество пользователей, приложение уже много лет входит в топ-50 самых популярных приложений для социальных сетей в iOS App Store, достигнув пика в 2018 году, когда оно вошло в десятку лучших в категории. В магазине Google Play у приложения от 5 до 10 миллионов загрузок.

Пакистанские сотовые операторы

У Пакистанских сотовых операторовпроизошло серьезное нарушение, связанное с двумя отдельными инцидентами.В апреле 2020 года хакеры выставили на продажу 55 миллионов учетных записей пользователей.

Месяц спустя, в мае 2020 года, хакеры сообщили об утечке еще 44 миллионов учетных записей пользователей.

Эта крупная утечка данных до сих пор окутана тайной.Последние обнаруженные файлы были внесены в базу данных в 2013 году, что побудило некоторых поверить в то, что взлом произошел около 7 лет назад.

В целом уведенные данные содержали:

  • Полные имена клиентов

  • Домашние адреса (город, регион, улица)

  • Национальные идентификационные номера (CNIC)

  • Номера мобильных телефонов

  • Номера стационарных телефонов

  • Даты подписки

Подавляющее большинство записей в просочившихся файлах содержали номера мобильных телефонов, принадлежащих пакистанскому оператору мобильной связи Jazz (ранее Mobilink)

На настоящий момент инцидентрасследуется в Пакистане,Управлением связи Пакистана (PTA) и Федеральным агентством расследований (FIA) занимаются этим вопросом с прошлого месяца, когда хакер впервые попытался продать всю 115-миллионную партию на хакерском форуме.

Nintendo NNID

В середине мая японская игровая компания Nintendo пострадала от взлома, в результате которого было скомпрометировано 300 000 аккаунтов.

Хакером удалось получить доступ к платежной информации которая затем была использована для совершения незаконных покупок.

Устаревший метод входа в систему Nintendo, NNID (Nintendo Network ID), был скомпрометирован, хотя многие подробности публично не раскрывались.Представитель Nintendo заявил, что атака, по всей видимости, была с помощью точной копии страницы входа в систему с идентификатором Nintendo Network.Изначально компания заявила, что пострадали только 160 000 пользователей, нок июнюоказалось, чтоэти цифры приблизились к 300 000.

Nintendo удалила опцию входа в систему NNID после взлома, чтобы предотвратить дальнейшую опасность для пользователей.|Источник: Hacked / WSWorrall

NNID сервис использовался для 3DS и Wii U и позволял пользователям обеих систем загружать контент и связывать свои системы с общим платежным кошельком.Для Nintendo Switch использовалась новая система учетных записей, но владельцы 3DS и Wii U могли связать свои учетные записи.

Некоторые пользователи потеряли до 300 долларов из-за взлома, ипользователи Twitter сообщали о подобных инцидентах.

В ответ на утечку данных Nintendo запретила владельцам Switch входить в свою учетную запись Nintendo через NNID.300 000 учетных записей, которые пострадали от попыток взлома, получат сброс пароля по электронной почте от компании;Кроме того, Nintendo призывает всех владельцев Switch включитьдвухэтапную аутентификациюдля защиты своих учетных записей.

Pfizer/BioNTech и Европейское медицинское агентство (EMA)

В Декабре 2020 года были обнаружены две сложные атаки группы Lazarus на Европейское медицинское агентство. В результате атаки были украдены данные о исследованиях вакцины Pfizer/BioNTech. Компания BioNTech разработчик вакцины Pfizer в своем письме наофициальном сайтеговорит что были скомпрометированы нормативные документы вакцины.

Во время исследования взлома было обнаружено что Два Windows-сервера государственного учреждения были скомпрометированы 27 октября с помощью сложной вредоносной программы, известной Лаборатории Касперского как wAgent.

Сама же атака на данные производителя вакцины, по данным Лаборатории Касперского, стартовала 25 сентября. Она проводилась с применением зловреда Bookcode.

Расследование до сих пор продолжается и точной информации о количестве и качестве украденной информации не разглашаются.

Однако удалось детально проанализировать инфраструктуру группировки Lazarus, вплоть до выявления IP-адресов и установления района в Пхеньяне (Северная Корея), откуда, вероятнее всего, и осуществлялись атаки.

В отчете также отмечается, что с прошлого года участники Lazarus принимают активные меры к тому, чтобы замаскироваться под русских хакеров в частности, включая в коды комментарии на русском языке. Однако допускаемые при этом ошибки сводят на нет эффект такой маскировки.

Источник

Подробнее..

Kawasaki Heavy Industries Сообщила об утечке данных

04.01.2021 08:04:32 | Автор: admin

Источник

Kawasaki Heavy Industries является частью оборонного производства Японии и включает в свою производственную линейку, производствобоевой экипировки, самолётов и вертолётов, а также детали для самолётовBoeing,Embraer, Bombardier.

Компания подтвердила, что инцидент с возможной утечкой данных в Kawasaki Heavy Industries подтвердился, и есть основания полагать что часть данных утекла в руки злоумышленников.

Внутренний аудит показал,что сервера через которые началась атака имели внешний доступ из отделения в Таиланде.

При расследовании инцидента так же выяснилось что были несанкционированные доступы к серверам через спутниковые каналы связи в офисах Индонезии, на Филиппинах и вСША.

По даннымJapan Times, кибератака могла быть предпринята с целью получить информацию, имеющую отношение к оборонному комплексу страны. Авторство атаки уже успели приписать правительственным хакерским группировкам Пхеньяна.

Согласноотчету, первый несанкционированный доступ был обнаружен 11 июня 2020 года.

24 июня был обнаружен несанкционированный доступ из офисов в Индонезии и
на Филиппинах на сервера главного офиса

Расследование проводится в рамках повышенной секретности, информация о расследовании не разглашается

Источник

Подробнее..

Северокорейская хакерская группа атаковала оборонную промышленность Израиля

04.01.2021 12:22:00 | Автор: admin

Источник

Израиль заявляет, что атака была предотвращена, эксперты информационной безопасности из ClearSky опровергают эти заявления и утверждают что атака была успешной.Официальные лица опасаются, что секретные данные, украденные Северной Кореей, могут быть переданы Ирану.

В Августе 2020 года Официальные источники Израиля заявили о хакерской атаке на Оборонную промышленность Израиля. При этом официальные лица заявили что за атакой стоит Северо Корейская Хакерская группа Lasarus,

Министерство обороны Израиля заявило, что атака была отражена в реальном времени и что его компьютерные системы не пострадали.

Однако при проведении расследования инцидента ClearSky, международная фирма по кибербезопасности, которая первой раскрыла атаку, заявила, что северокорейские хакеры все же проникли в компьютерные системы и, вероятно, украли большой объем секретных данных.

Этот эпизод добавляет Израиль в список стран, которые стали цельюхакерского подразделенияСеверной Кореи, известного под псевдонимом Lazarus Group.Американские и израильские официальные лица заявили, что Lazarus Group, также известную как Hidden Cobra, пользуется поддержкой Пхеньяна.

Федеральная прокуратура США разоблачила северокорейских членов Lazarus Group в уголовном иске 2018 года, в котором говорилось, что группа работает от имени Lab 110, подразделения военной разведки Северной Кореи.

В расследовании группа обвинялась в причастности к разрушительной атаке программы-вымогателя в Северной Корее в 2017 году, известной как WannaCry, в результате которой было парализовано 300 000 компьютеров в 150 странах;кибер-кража 81 миллиона долларов из Бангладеша в 2016 году;и сокрушительная кибератака в 2014 году на Sony Pictures Entertainment, которая привела к утечке электронных писем руководителей и уничтожила более двух третей компьютерных серверов студии.

По словам американских и британских официальных лиц, отслеживающих группу, растущая армия Северной Кореи, насчитывающая более 6000 хакеров

Вапрельскомотчетечиновники Государственного департамента, Министерства внутренней безопасности, Министерства финансов и ФБР обвинили Северную Корею во все более широком использовании цифровых средств для уклонения от санкций иполучения доходов для своей программы создания ядерного оружия.В отчете также обвиняется Северная Корея в том, что она продает своих хакеров другим киберпреступникам и странам в так называемом взломе по найму.

Министерство юстиции предъявило обвинение гражданину Северной Кореи Пак Джин Хёку в преступном сговоре с целью проведения нескольких кибератак в качестве члена Lazarus Group.

В последние месяцы Израиль борется с эскалацией киберконфликта с Ираном.Израиль заявил, что в апреле предотвратил кибератаку на его инфраструктуру водоснабжения, которая, по словам официальных лиц, была направлена наповышение уровня хлора до опасного уровня,поскольку израильтяне были помещены в карантин дома с коронавирусом.

Израиль, обвинивший Иран, через две недели ответилкибератакой на иранский порт, в результатекоторой его компьютеры были отключены и в начале мая возникло движение судов вокруг иранского портового комплекса Шахид Раджаи.

По словам исследователей ClearSky, атака Северной Кореи на оборонную промышленность Израиля началась с сообщения LinkedIn в июне прошлого года.Северокорейские хакеры, выдававшие себя за хедхантеров Boeing, отправили сообщение старшему инженеру израильской государственной компании, которая производит оружие для израильских военных и разведки.

Хакеры создали фальшивый профиль в LinkedIn для хедхантера Даны Лопп.Дана Лопп является действующим старшим кадровым агентом Boeing.

Г-жа Лопп была одной из нескольких хедхантеров из известных оборонных и аэрокосмических компаний, включая Boeing, McDonnell Douglas и BAE Systems, которым хакеры из Северной Кореи сделали фэйковые страницы в LinkedIn.

Установив контакт со своими израильскими целями, хакеры запросили адрес электронной почты или номер телефона для подключения через WhatsApp, чтобы повысить доверие, предложили провести разговор по телефону.Некоторые из тех, кто принимал звонки, сказали, что другая сторона говорила по-английски без акцента и звучала достоверно.

Исследователи заявили, что Lazarus ранее до атаки на Израиль не применяли столь сложные способы социальной инженерии.

По итогам переговоров с Жертвами хакеры предложили прислать своим жертвам список требований к работе.Этот файл содержал Трояна, далее через образованный с помощью трояна коридор к персональному компьютеру Жертвы, хакерам удалось проникнуть секретные израильские сети.

Хакерская кампания стала заметным шагом по сравнению с предыдущей попыткой Северной Кореи взломать оборонную промышленность Израиля в прошлом году.В 2019 году ClearSky сообщил о несколько неуклюжих попытках Lazarus взломать компьютеры израильской оборонной корпорации, отправив электронные письма на ломаном иврите, которые, вероятно, были написаны с гугл переводом.Письма сразу вызвали подозрение, и атака была остановлена.

Хакеры из Северной Кореи, похоже, усвоили урок и в середине 2019 года начали использовать LinkedIn и WhatsApp для установления контакта с рядом военных предприятий на Западе,нападая на аэрокосмические и оборонные компании в Европе и Ближнем Востоке.В августев отчете ООНговорилось, что северокорейские хакеры использовали аналогичные методы для отслеживания должностных лиц организации и государств-членов.

Источник

Подробнее..

Данные о вакцине против COVID-19 Pfizer всплыли на русскоязычном дарквеб-форуме

05.01.2021 10:07:35 | Автор: admin

Источник

Исследователи из компании Cyble, специализирующейся на изучении киберугроз, обнаружили в дарквебе документы, имеющие прямое отношение к вакцине против коронавирусной инфекции COVID-19 Pfizer. Эксперты считают, что все слитые данные были украдены у Европейского агентства лекарственных средств (EMA).

Такие инциденты ещё раз подчёркивают заинтересованность киберпреступников в атаках на фармацевтическую промышленность и государственные организации. Кроме того, видно, что злоумышленники не отпускают тему пандемии.

Если помните, в начале декабря Европейское агентство лекарственных средств сообщило о кибератаке на свои системы.

Мы писали об этом в статье Самые громкие утечки данных 2020 года

Представители агентства так и не предоставили подробности, однако специалисты сразу заподозрили, что речь может идти о компрометации данных о вакцинах. Это вполне логичный вывод, учитывая, что EMA занимается оценкой и утверждением вакцин против COVID-19.

Европейское агентство лекарственных средств стало жертвой кибератаки, после чего инициировало расследование совместно с правоохранительными органами. В настоящее время EMA не может сообщить подробности кибератаки, поскольку расследование идёт полным ходом, гласит официальное заявление EMA.

Цель операции киберпреступников предельно ясна, поскольку у агентства в распоряжении есть все конфиденциальные данные о существующих вакцинах против COVID-19. Например, злоумышленники наверняка интересовались качеством, безопасностью применения, сведениями об эффективности и результатами тестирования вакцин.

Согласно отчёту Cyble, украденные документы всплыли на одном из русскоязычных форумов тёмной сети. Ссылку на конфиденциальные данные опубликовал недавно созданный аккаунт, активность которого ограничивается исключительно утечками информации.

По мере того, как мы изучали скомпрометированные данные, стало понятно, что злоумышленники смогли добраться до личных электронных писем, внутренних страниц, отчётов и конфиденциальной информации, пишут исследователи Cyble.

Источник

Подробнее..

Recovery mode Киберпреступники NetWalker выложили в сеть данные NameSouth

06.01.2021 08:23:22 | Автор: admin

Источник

Группа вымогателей NetWalker публично выложила архив размером 2.8 ГБ, который якобы принадлежит американскому магазину автозапчастей NameSouth.

Ссылка на архив (смотреть на свой страх и риск)

NameSouth, похоже, является последней жертвой банды вымогателей NetWalker,которая засветилась в 2019 году.

Данные опубликованные в сети, включает конфиденциальные данные компании и конфиденциальные документы, в том числе:

  • Счета-фактуры с идентификационным номером налогоплательщика

  • Полные имена, адреса, номера телефонов и точное время работы не менее 12 сотрудников NameSouth

  • Имена и адреса клиентов

  • Выписки по кредитной карте за период с 2010 по 2020 годы

  • Финансовые и бухгалтерские данные

Судя по датам создания файлов резервных копий, архив был извлечен из сети NameSouth 26 ноября.

Похоже, утечка данных произошла через несколько дней, после окончания срока выплаты Выкупа которые вымогатели затребовали за похищенную информацию.

Следим за развитием событий.

Источник

Подробнее..

(не)Безопасный дайджест потерянные миллионы и телефонные мошенники

04.03.2021 12:16:30 | Автор: admin

Обычно в конце месяца мы предлагаем вам дайджест самых интересных ИБ-инцидентов. Но в феврале нам встретилось столько совершенно потрясающих историй на вечную тему вам звонят из банка, что мы решили собрать их в отдельный пост.

И хоть в телефонном мошенничестве нет ничего нового, мы не устаем удивляться наглости мошенников, ущербу и доверчивости жертв!

Минус квартира

Что случилось: У пенсионерки из Петербурга фальшивые банковские специалисты увели более 6 млн рублей.

Как это было: Служба безопасности банка впервые позвонила женщине еще 11 декабря. С тех пор мошенники звонили с завидной регулярностью больше месяца, под их руководством женщина опустошила все свои счета и в несколько подходов перевела на безопасный счет 6,3 млн рублей. Как подметили журналисты, сумма сопоставима со стоимостью двухкомнатной квартиры! Технически афера происходила так: пенсионерке звонили менеджеры и вели до банкомата, где диктовали инструкции как и куда перевести деньги. Неладное она заподозрила только в начале февраля, после того, как лжебанкиры перестали выходить на связь. Теперь в деле разбирается полиция.

Стокгольмский синдром

Что случилось: в Череповце обманутая пенсионерка помогала мошенникам окучивать новых жертв.

Как это было: Пожилой женщине позвонили из финдепартамента и предупредили: с ее карты пытаются снять деньги. Убедили, что надо срочно забрать все сбережения из банка и положить на безопасный счет пенсионерка послушалась и поехала аж в областной центр, потому что в родной деревне не было банкомата. Мошенники все время оставались на линии и инструктировали, как снять сбережения, не вызвав подозрений (скажите, что на крупные покупки), куда и как их перевести. А когда на странные действия бабушки у банкомата обратила внимание сотрудница полиции и попыталась предупредить об опасности мошенники убедили ей не верить и выслали подмогу. Вскоре к женщине подошла пенсионерка, которая увела ее к банкомату в другом ТЦ и помогла перевести 260 тыс. рублей.

Помощница рассказала, что сама обезопасила таким образом больше 4 млн рублей. Оказалось, что она тоже жертва, полностью доверяла финдепартаменту и выполняла их инструкции аж с ноября. В общей сложности она совершила более 170 переводов в разных банкоматах, набрала несколько кредитов и лишилась сбережений, отправив все мошенникам. Сомнения в ней не зашевелились даже когда банкиры попросили ее приехать на другой конец города и помочь женщине, которая оказалась в похожей ситуации. В следующий раз обе обманутые встретились в полиции возбуждено уголовное дело.

Операция Ой

Что случилось: Лжеполицейский в рамках фальшивой спецоперации выманил у югорчанки почти 2 млн рублей.

Как это было: 48-летней женщине позвонил полицейский и заявил, что в регионе идет спецоперация по борьбе с мошенничеством и пресечению утечек из банков. Он предупредил, что делится служебной информацией и попросил помочь на условиях строгой конфиденциальности. Мошенников якобы нужно было ловить на живца: для этого женщине предстояло перевести все свои деньги со скомпрометированных счетов на неизвестный QIWI-кошелек (более 800 тыс. рублей), а потом и вовсе взять кредит (1,1 млн рублей!), чтобы приманка в кошельке была привлекательней. Женщина выполнила все инструкции в этот момент мошенники по классике перестали выходить на связь. Чтобы разобраться, она позвонила с жалобой в настоящую полицию, и только тут узнала об обмане. Мошенников ищут.

Договор аферы

Что случилось: сотрудник банка и полицейский заставили кубанца взять кредит на 1,4 млн рублей и перевести на страховой счет. Чтобы убедить жертву, ему присылали документы, подтверждающие законность всей действий.

Как это было: Сработала классическая кредитная схема: мужчину предупредили, что кто-то от его имени пытается получить в банке крупную сумму и предложили оформить зеркальный кредит, чтобы аннулировать мошенническую заявку. Разговаривал с жертвой сотрудник СБ Сбербанка, когда его собеседник в онлайн-банкинге получил одобрение на кредит в 1,4 млн рублей, подключил к разговору якобы сотрудника управления экономической безопасности и противодействия коррупции МВД. Тот сообщил, что идет операция по поимке мошенника, для этого якобы необходимо срочно снять все кредитные деньги и перевести на карту в доверенном банке. В подтверждение своих слов полицейский отправлял мужчине какие-то документы: что банки страховые партнеры, что сотрудники банка действуют по инструкциям МВД и так далее. Аргументы сыграли. В итоге мужчина остался без денег и с кредитом, а мошенников пытается найти реальная полиция.


СБ всех банков страны
Что случилось:
В Якутии женщина перевела больше полумиллиона на счета мошенников, которые представились службой безопасности всех банков страны.


Как это было: В два ночи жертве позвонили: взволнованная банковская служащая сообщила, что кто-то пытается получить доступ к счету женщины. Стоило положить трубку дозвонился представитель СБ всех банков и сообщил, что проводит спецоперацию против мошенников. Его сменил якобы местный правоохранитель, он настоятельно рекомендовал следовать указаниям банковских специалистов. В итоге женщина все-таки потеряла бдительность и по указаниям мошенников перевела деньги. И сразу на два счета: на резервный 340 тыс. рублей, еще 215 тысяч на безопасный. Вторую операцию банк заблокировал, а мошенники после этого исчезли. Тогда она догадалась сама позвонить в полицию.

Дай тим
Что случилось: Мошенники убедили предпринимательницу из Калининграда установить на телефон приложение TeamViewer. Получив контроль над устройством, украли с ее счетов 255 тыс. рублей.

Как это было: Директору фирмы, по традиции, дозвонились из банка. Запугали, что неизвестные выводят деньги с ее счетов из-за уязвимости в смартфоне. Чтобы остановить их, требовалось срочно установить на телефон приложение для обеспечения безопасности (на поверку это оказался TeamViewer). Женщина все-таки заподозрила неладное, когда увидела, что в смартфоне открыт онлайн-банкинг и только что спасенные деньги на счете тают на глазах. К счастью, оставалась возможность по телефону заблокировать карту. Мошенники успели вывести только 255 тысяч, здесь предпринимательница успела прервать операцию и связалась с реальным банком.


Бонус: капля мёда
Что случилось: В феврале депутаты Госдумы озвучили идею, как защитить граждан от финансовых кибермошенников. Готовится законопроект, который позволит людям оформить запрет на выдачу им кредитов без их ведома.


Как это будет: По задумке, можно будет подать заявление на Госуслугах или в МФЦ и все кредитные организации получат запрет на выдачу кредитов на ваше имя. Это призвано обезопасить людей от ситуаций, когда кто-то оформляет займы на их имя по украденным паспортным данным, а если это произошло, освободить от выплаты таких кредитов мол, раз банк оформил займ при запрете, то потерянные деньги его проблема.


Звучит оптимистично. Но спорно. Статистика показывает, что махинации с кредитами на чужое имя встречаются реже, чем страшилки об этом, которыми мошенники пугают своих жертв. В теории уверенность, что на тебя точно не оформят кредит, может быть козырем против мошенников. Но у проекта есть тонкое место. Если кредит человеку все же понадобится, запрет по его заявлению можно снять. Социальным инженерам останется убедить жертву, что это именно та ситуация, когда срочно нужны деньги и она добровольно отзовет защиту.

Подробнее..

Небезопасный сервис про безопасность

02.06.2021 10:16:01 | Автор: admin

На собеседованиях часто поднимается вопрос о самом крупном профессиональном провале. Несколько раз я и сама просила кандидатов рассказать об этом, когда проводила интервью. Люблю такие истории - это хороший повод для дискуссии, через них проявляются ценности человека, а бонусом можно узнать что-то новое и повеселиться.

Есть у меня и своя история провала - о сомнительных решениях, которые привели к утечке персональных данных пользователей. Сегодня эти решения вызывают недоумение, но пять лет назад нашей неискушенной команде они казались приемлемыми.

Мы делали продукт о безопасности. Эдакая народная карта противоправных действий, на которой пользователи могли отметить подозрительные события и подписаться на уведомления в интересующих районах.

Продукт включал в себя приложения Android/iOS, фронт и бэк. Я писала мобилки, двое моих коллег занимались фронтом и бэком соответственно.

Сервис делался для другой страны. Для выхода в продакшен был жесткий дедлайн - пресс-конференция, на которой представители заказчика - общественные деятели этой страны - планировали представлять продукт публике.

Утро перед пресс-конференцией. Заблаговременно выпущены релизы в AppStore и Google Play, фронт и бэк задеплоены. Боевая база данных потихоньку набирает пользователей - наша команда, тестировщики, представители заказчика и случайные люди, которые сами нашли продукт, хотя реклама еще не давалась.

Всё началось с классной идеи дропнуть базу данных продакшена перед пресс-конференцией. Сначала мы хотели удалить только таблицу фейковых происшествий, но она была связана с другими сущностями, и дропнуть всё разом было проще. Да, в сервисе уже были настоящие пользователи, но не страшно - создадут новые аккаунты, не так уж их и много.

Согласовав с заказчиком маневр, мы очистили базу. Началась пресс-конференция, а вместе с ней начали появляться первые регистрации.

За просмотром прямой трансляции я взяла телефон, чтобы создать новый профиль. Из старого профиля по всем расчетам меня должно было выкинуть после первого же запроса к серверу, который поперхнется токеном несуществующего пользователя и пришлет ошибку авторизации. Но этого не произошло. Более того, вместо своего аккаунта я увидела профиль какого-то мужика. Проверила тестовый телефон с другим аккаунтом - еще один неизвестный профиль. Сторона заказчика тоже заметила проблему и связалась с нами.

Мы переглядывались круглыми глазами и не понимали, как такое могло произойти. Опытные разработчики среди читателей уже наверняка догадываются, где мы налажали проектируя базу и API, чтобы случилось то, что случилось.

Выстрелили два фактора - целочисленный id у пользователей и вечный токен, который генерировался однозначно из этого id.

Поясню подробнее на примере.

Вася создал учетную запись. База данных присвоила Васе id под номером 1, сервер взял этот id, сгенерировал из него токен и отдал Васе. Вася сохранил токен и ходит с ним на сервер за приватными данными. Теперь мы очистили базу. Аккаунта Васи больше не существует, но токен на его устройстве всё ещё хранится. В сервисе регистрируется первый новый пользователь Аня. База теперь уже Ане выдает id под номером 1, сервер генерирует из этого id такой же токен. В результате у Васи хранится токен Ани, и Вася может делать запросы от имени ничего не подозревающей Ани.

На момент реализации проекта мы знали о том, что можно использовать uuid вместо целочисленных id, что токен должен содержать срок действия и рефреш, но посчитали эти нюансы избыточными.

Из этой ситуации я вынесла четкое понимание, что дыры в безопасности могут выстрелить в ногу в самый неподходящий момент, и не стоит забивать на них, полагаясь на авось.

За годы работы в IT я убедилась - любой практический опыт, а тем более опыт ошибок, со временем перерастает в профессиональное чутье. А теоретические знания без практики быстро меркнут, поэтому важно действовать и не бояться оступиться. Люди ошибаются, это нормально. Не нормально - не анализировать свои ошибки.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru