Хотите в честь черной пятницы прикупить брендовое платье из Италии за 1790 рублей? Не стоит.
Несколько дней назад появившийся в сети сайт brand-dressme.ru сразу же вызывает кучу подозрений. Во-первых, он зачем-то решил спрятаться за CloudFlare, во-вторых, он использует логотип, разработанный индонезийским дизайнером с ником farhanid7, в-третьих, на сайте в изобилии представлены столь любимые мошенниками всплывающие окна с информацией о том, что кто-то только что купил подобный товар.
Плюс ко всему на сайте имеются и иные маркеры «левого» магазина: фейковые отзывы «постоянных» клиентов (сайт появился 3 дня назад) и отсутствие корзины – требуется ввести имя и телефон для связи.
Но это еще не все. На проверку итальянские платья оказываются…
@In4security
Несколько дней назад появившийся в сети сайт brand-dressme.ru сразу же вызывает кучу подозрений. Во-первых, он зачем-то решил спрятаться за CloudFlare, во-вторых, он использует логотип, разработанный индонезийским дизайнером с ником farhanid7, в-третьих, на сайте в изобилии представлены столь любимые мошенниками всплывающие окна с информацией о том, что кто-то только что купил подобный товар.
Плюс ко всему на сайте имеются и иные маркеры «левого» магазина: фейковые отзывы «постоянных» клиентов (сайт появился 3 дня назад) и отсутствие корзины – требуется ввести имя и телефон для связи.
Но это еще не все. На проверку итальянские платья оказываются…
@In4security
…белорусскими! Причем на фейковом сайте они предлагаются по ценам ниже, чем на сайте-первоисточнике снимков. Видимо, какие фотографии нашлись, те и вставили.
Если заглянуть в код страницы, становится понятно, что сайт планируют рекламировать через Google AdWords. Кроме того, встречаются артефакты, которые, видимо, остались от предыдущих шаблонов, например упоминание неких чехлов Arpeggio, не имеющих никакого отношения к платьям. Количество же людей, просматривающих сайт в данный момент, генерируется случайным образом простейшим скриптом.
В общем, если вам нужно показать кому-то, как выглядит фейковый интернет-магазин, это отличный пример.
@In4security
Если заглянуть в код страницы, становится понятно, что сайт планируют рекламировать через Google AdWords. Кроме того, встречаются артефакты, которые, видимо, остались от предыдущих шаблонов, например упоминание неких чехлов Arpeggio, не имеющих никакого отношения к платьям. Количество же людей, просматривающих сайт в данный момент, генерируется случайным образом простейшим скриптом.
В общем, если вам нужно показать кому-то, как выглядит фейковый интернет-магазин, это отличный пример.
@In4security
Если вы переболели COVID-ом в апреле-июне 2020 года, то помимо неприятностей, связанных с самой болезнью, вы столкнетесь и с неприятностями, связанными с утечкой ваших персональных данных.
В сети в открытом доступе в сервисе Google Docs было обнаружено более 60 электронных таблиц, содержащих сведения о ФИО, адресе, телефоне, диагнозе, состоянии пациента, решении о госпитализации и так далее.
Некоторые из таблиц имеют более 100 тысяч строк, общий объем попавшей в открытый доступ информации приближается к гигабайту. Помимо того, что такие сведения вообще не должны быть в открытом доступе, возникает вопрос и относительно их хранения и обработки на серверах американской компании Google.
В общем, не болейте.
@In4security
В сети в открытом доступе в сервисе Google Docs было обнаружено более 60 электронных таблиц, содержащих сведения о ФИО, адресе, телефоне, диагнозе, состоянии пациента, решении о госпитализации и так далее.
Некоторые из таблиц имеют более 100 тысяч строк, общий объем попавшей в открытый доступ информации приближается к гигабайту. Помимо того, что такие сведения вообще не должны быть в открытом доступе, возникает вопрос и относительно их хранения и обработки на серверах американской компании Google.
В общем, не болейте.
@In4security
Астрологи объявили неделю утечек по причине человеческого фактора.
Пару дней назад мы писали про больных коронавирусом, теперь на очереди производственный сектор. В сети обнаружился доступный всем желающим домашний FTP-сервер сотрудника ООО «Техмет», который представляет собой расшаренный USB-диск Toshiba, на котором помимо электронных книг и фильмов можно обнаружить кучу рабочей документации, прайс-листы Ростсельмаша, чертежи продукции и прочую интересную информацию общим объемом порядка 400 гигабайт.
Мораль проста: вы можете сколько угодно контролировать периметр компании, но все равно найдется сотрудник, который воткнет свою рабочую флешку в домашний комп или умный телевизор и расшарит ее на весь интернет на радость конкурентам и зарубежным спецслужбам. Такие инциденты следует обнаруживать и пресекать как можно быстрее.
@In4security
Пару дней назад мы писали про больных коронавирусом, теперь на очереди производственный сектор. В сети обнаружился доступный всем желающим домашний FTP-сервер сотрудника ООО «Техмет», который представляет собой расшаренный USB-диск Toshiba, на котором помимо электронных книг и фильмов можно обнаружить кучу рабочей документации, прайс-листы Ростсельмаша, чертежи продукции и прочую интересную информацию общим объемом порядка 400 гигабайт.
Мораль проста: вы можете сколько угодно контролировать периметр компании, но все равно найдется сотрудник, который воткнет свою рабочую флешку в домашний комп или умный телевизор и расшарит ее на весь интернет на радость конкурентам и зарубежным спецслужбам. Такие инциденты следует обнаруживать и пресекать как можно быстрее.
@In4security
Домены как отражение повестки дня
В октябре произошел очередной поворот в уголовном деле в отношении генерального директора ОКБ имени Симонова, также известного как ОКБ Сокол, Александра Гомзина. ОКБ Симонова известно разработкой тяжелых отечественных беспилотников, а интерес к беспилотной технике в последние годы только растет.
Так что не стоит удивляться тому, что в декабре 2020 года кто-то зарегистрировал 2 домена, созвучных с названием ОКБ, а именно: okb-sokol.online и okb-sokol.ru, воспользовавшись при этом услугами компании PrivacyProtect, обеспечивающей конфиденциальность данных владельца домена.
С учетом того, что дело Гомзина засекречено, можно ожидать любых информационных вбросов, для которых эти домены очень даже пригодятся. Кроме того, пока в ОКБ на фоне ареста директора наблюдается некоторое замешательство, подобные доменные имена могут пригодиться и для фейковых рассылок в адрес контрагентов.
Вот так, просто отслеживая определенные ключевые слова, можно предугадать вектор возможной атаки.
@In4security
В октябре произошел очередной поворот в уголовном деле в отношении генерального директора ОКБ имени Симонова, также известного как ОКБ Сокол, Александра Гомзина. ОКБ Симонова известно разработкой тяжелых отечественных беспилотников, а интерес к беспилотной технике в последние годы только растет.
Так что не стоит удивляться тому, что в декабре 2020 года кто-то зарегистрировал 2 домена, созвучных с названием ОКБ, а именно: okb-sokol.online и okb-sokol.ru, воспользовавшись при этом услугами компании PrivacyProtect, обеспечивающей конфиденциальность данных владельца домена.
С учетом того, что дело Гомзина засекречено, можно ожидать любых информационных вбросов, для которых эти домены очень даже пригодятся. Кроме того, пока в ОКБ на фоне ареста директора наблюдается некоторое замешательство, подобные доменные имена могут пригодиться и для фейковых рассылок в адрес контрагентов.
Вот так, просто отслеживая определенные ключевые слова, можно предугадать вектор возможной атаки.
@In4security
Какую только информацию нынче ни найдешь глобальной сети. Вот, например, сегодня нам на глаза попался лежащий на меге архив файлов ижевского АНО «Специализированная коллегия экспертов».
Судя по публикациям, некоторые пользователи уже скачали и изучили этот архив, обнаружив в нем более 13 гигабайт рабочей документации, содержащей в том числе персональные данные работников и сторонних людей, материалы, имеющие отношение к уголовным делам, а также массу других интересностей, которые не должны были оказаться в открытом доступе, ведь согласно открытым данным основным заказчиком экспертиз является МВД по Республике Удмуртии. Тайна следствия, говорите?..
Попавших в открытый доступ документов вполне хватит на пару-тройку детективных романов. В них есть и коррумпированные сотрудники полиции, и продажные эксперты, скрывающие убийство человека, в общем жизнь, как она есть, без прикрас. Ну и, естественно, сканы паспортов, дипломов и так далее, все, как мы любим.
Несмотря на то, что АНО «Специализированная коллегия экспертов» это мелкая удмуртская контора, утекшая информация имеет достаточно чувствительный характер. Подобного рода утечка может перечеркнуть весь бизнес организации, годовой доход которой и так не превышает 2 миллиона рублей.
@In4security
Судя по публикациям, некоторые пользователи уже скачали и изучили этот архив, обнаружив в нем более 13 гигабайт рабочей документации, содержащей в том числе персональные данные работников и сторонних людей, материалы, имеющие отношение к уголовным делам, а также массу других интересностей, которые не должны были оказаться в открытом доступе, ведь согласно открытым данным основным заказчиком экспертиз является МВД по Республике Удмуртии. Тайна следствия, говорите?..
Попавших в открытый доступ документов вполне хватит на пару-тройку детективных романов. В них есть и коррумпированные сотрудники полиции, и продажные эксперты, скрывающие убийство человека, в общем жизнь, как она есть, без прикрас. Ну и, естественно, сканы паспортов, дипломов и так далее, все, как мы любим.
Несмотря на то, что АНО «Специализированная коллегия экспертов» это мелкая удмуртская контора, утекшая информация имеет достаточно чувствительный характер. Подобного рода утечка может перечеркнуть весь бизнес организации, годовой доход которой и так не превышает 2 миллиона рублей.
@In4security
Застрахуй братуху, застрахуй…
Сегодня поговорим о мошенничествах с электронными страховыми полисами. 19 октября вступили в силу изменения в законодательстве, благодаря которым теперь можно оформить электронный полис ОСАГО на различных маркетплейсах.
«Черный рынок» немедленно отреагировал на это появлением более 80 доменов, скомпонованных по схеме *НАЗВАНИЕ СТРАХОВОЙ КОМПАНИИ* + слова pay, payment, invoice и т.д.
Живые примеры:
renins-payment.ru
renins-payments.online
renins-payments.ru
sogas-payments.online
sogas-payments.ru
soglasie-engine-paymentgate.ru
soglasie-insurance-paymentgate.com
Обратите внимание, что на некоторых доменах стоит редирект на яндекс. Это классический пример маскировки фишингового сайта, доступного по уникальной ссылке, генерируемой для каждой жертвы.
Помимо слов pay и payment в тренде слова mail, email и так далее, что намекает на фишинговые рассылки, например:
renins-mail.online
renins-mail.ru
На сайте «Ренессанс Страхования» можно найти предупреждение о мошенниках, продающих поддельные полисы ОСАГО, в качестве одного из адресов которых упоминается: [email protected].
Этот адрес электронной почты фигурирует на весьма любопытном сайте http://renins-online.ru/, появившемся в октябре этого года.
Мы нашли примеры таких фишинговых доменов практически по всем основным страховым компаниям. В тройку лидеров же по популярности на сегодняшний день входят «Ренессанс Страхование», «Согаз» и «Согласие». На них приходится примерно 30 процентов выявленных потенциально опасных доменов и откровенно фишинговых ресурсов.
@In4security
Сегодня поговорим о мошенничествах с электронными страховыми полисами. 19 октября вступили в силу изменения в законодательстве, благодаря которым теперь можно оформить электронный полис ОСАГО на различных маркетплейсах.
«Черный рынок» немедленно отреагировал на это появлением более 80 доменов, скомпонованных по схеме *НАЗВАНИЕ СТРАХОВОЙ КОМПАНИИ* + слова pay, payment, invoice и т.д.
Живые примеры:
renins-payment.ru
renins-payments.online
renins-payments.ru
sogas-payments.online
sogas-payments.ru
soglasie-engine-paymentgate.ru
soglasie-insurance-paymentgate.com
Обратите внимание, что на некоторых доменах стоит редирект на яндекс. Это классический пример маскировки фишингового сайта, доступного по уникальной ссылке, генерируемой для каждой жертвы.
Помимо слов pay и payment в тренде слова mail, email и так далее, что намекает на фишинговые рассылки, например:
renins-mail.online
renins-mail.ru
На сайте «Ренессанс Страхования» можно найти предупреждение о мошенниках, продающих поддельные полисы ОСАГО, в качестве одного из адресов которых упоминается: [email protected].
Этот адрес электронной почты фигурирует на весьма любопытном сайте http://renins-online.ru/, появившемся в октябре этого года.
Мы нашли примеры таких фишинговых доменов практически по всем основным страховым компаниям. В тройку лидеров же по популярности на сегодняшний день входят «Ренессанс Страхование», «Согаз» и «Согласие». На них приходится примерно 30 процентов выявленных потенциально опасных доменов и откровенно фишинговых ресурсов.
@In4security
Черная пятница давно прошла, а некоторые только проснулись. Впрочем, у некоторых каждый день - черная пятница.
В нашей свежей подборке фишинговые сайты «Мвидео», эксплуатирующие тематику черной пятницы. Ловите: http://blackfriday-mvideo.ru/; http://mvideo-blackfriday.ru/ и http://blackfriday-mvideo-phone.ru/. Мы понимаем, что эти ресурсы являются откровенно вредоносными и ни коим образом не рекламируем их, но как еще объяснить, что именно на этих сайтах ничего покупать не стоит?
@In4security
В нашей свежей подборке фишинговые сайты «Мвидео», эксплуатирующие тематику черной пятницы. Ловите: http://blackfriday-mvideo.ru/; http://mvideo-blackfriday.ru/ и http://blackfriday-mvideo-phone.ru/. Мы понимаем, что эти ресурсы являются откровенно вредоносными и ни коим образом не рекламируем их, но как еще объяснить, что именно на этих сайтах ничего покупать не стоит?
@In4security
Что мы видим? Классические признаки фейкового магазина: цены в два раза ниже рыночных, самовывоз невозможен из-за пандемии и оплатить можно только картой на сайте. Похоже, что коронавирус стал просто подарком для подобных проходимцев, ну а желающие купить IPhone 12 за 40 тысяч всегда найдутся.
@In4security
@In4security
При попытке оплатить товар незадачливый покупатель попадает на фейковый платежный гейт банка ВТБ: https://platez-vtb24.ru/, появившийся на свет 25 ноября этого года.
Выявлять такие сайты при помощи современных аналитических инструментов и эффективно бороться с ними – не проблема, было бы желание.
@in4security
Выявлять такие сайты при помощи современных аналитических инструментов и эффективно бороться с ними – не проблема, было бы желание.
@in4security
Очередная крупная утечка персональных данных россиян.
На популярном англоязычном теневом форуме выставили на продажу персональные данные более 23 миллионов жителей Москвы и Московской области. База данных фонда обязательного медицинского страхования, содержащая ФИО, дату рождения, пол, регион проживания, регион страхования, номер и дату выдачи полиса ОМС, а также другие сведения, предлагается всем желающим всего за 990 долларов США. Согласно данным продавца, источником утечки является: ffoms.gov.ru.
Размещенный в открытом доступе образец продаваемых данных содержит сведения о 100 тысячах москвичей и жителях МО.
@In4security
На популярном англоязычном теневом форуме выставили на продажу персональные данные более 23 миллионов жителей Москвы и Московской области. База данных фонда обязательного медицинского страхования, содержащая ФИО, дату рождения, пол, регион проживания, регион страхования, номер и дату выдачи полиса ОМС, а также другие сведения, предлагается всем желающим всего за 990 долларов США. Согласно данным продавца, источником утечки является: ffoms.gov.ru.
Размещенный в открытом доступе образец продаваемых данных содержит сведения о 100 тысячах москвичей и жителях МО.
@In4security
Мамкін хакери знову в строю
Начиная с августа этого года и по настоящий момент, мы фиксируем активизацию мошенников, работающих по уже несколько подзабытой и предельно простой схеме, заключающейся в рассылке сообщений о якобы заказанном взломе почтового ящика и предложении за деньги сдать его заказчика.
В последних волнах рассылки текст сообщения «хакера» выглядит примерно так, как на скриншоте.
В качестве подтверждения квалификации «хакера» дается ссылка на феерическую страницу на бесплатном хостинге гугла: https://sites.google.com/view/weryhyhh555/. Объявления с точно таким же текстом обнаруживаются сразу на нескольких досках объявлений.
@In4security
Начиная с августа этого года и по настоящий момент, мы фиксируем активизацию мошенников, работающих по уже несколько подзабытой и предельно простой схеме, заключающейся в рассылке сообщений о якобы заказанном взломе почтового ящика и предложении за деньги сдать его заказчика.
В последних волнах рассылки текст сообщения «хакера» выглядит примерно так, как на скриншоте.
В качестве подтверждения квалификации «хакера» дается ссылка на феерическую страницу на бесплатном хостинге гугла: https://sites.google.com/view/weryhyhh555/. Объявления с точно таким же текстом обнаруживаются сразу на нескольких досках объявлений.
@In4security
Интересной особенностью данной рассылки является то, что она нацелена на бизнес-сектор: адресатами писем в этот раз являются преимущественно руководители различных российских компаний.
Их адреса можно почерпнуть в спокойно гуляющих по сети утекших базах контрагентов какого-нибудь ООО.
Рассылка осуществляется с территории Украины - практически все использованные злоумышленниками почтовые ящики имеют привязку к украинским номерам телефонов, а в сообщениях используются обороты, специфичные для граждан сопредельного государства.
Само собой, подобная рассылка является чистой воды блефом – никаких попыток взлома не происходит.
Подобная схема работает лишь в том случае, если рассылка будет достаточно массовой. С учетом того, что её «выхлоп» вряд ли превышает 1-2 процента, а требуемая мошенниками сумма составляет 20 долларов, для того чтобы заработать хотя бы сотню, им необходимо разослать как минимум 500 подобных писем. На практике их количество должно быть еще выше.
@in4security
Их адреса можно почерпнуть в спокойно гуляющих по сети утекших базах контрагентов какого-нибудь ООО.
Рассылка осуществляется с территории Украины - практически все использованные злоумышленниками почтовые ящики имеют привязку к украинским номерам телефонов, а в сообщениях используются обороты, специфичные для граждан сопредельного государства.
Само собой, подобная рассылка является чистой воды блефом – никаких попыток взлома не происходит.
Подобная схема работает лишь в том случае, если рассылка будет достаточно массовой. С учетом того, что её «выхлоп» вряд ли превышает 1-2 процента, а требуемая мошенниками сумма составляет 20 долларов, для того чтобы заработать хотя бы сотню, им необходимо разослать как минимум 500 подобных писем. На практике их количество должно быть еще выше.
@in4security
Продаваемая база данных ОМС из сегодняшней публикации на деле оказалась не такой интересной, как показалось нам изначально. Но мы же не можем огорчать наших читателей и публиковать всякую незначительную ерунду? Конечно нет.
Поэтому в качестве бонуса мы провели для вас небольшое расследование и нашли того самого продавца, который уже не первый год промышляет продажей данных россиян на черном рынке.
О том, как простой русский фрилансер открыл для себя мир даркнета читайте в нашей новой статье:
https://te.legra.ph/Kogda-ochen-hochetsya-podzarabotat-na-prodazhe-dannyh-rossiyan-inostrancam-12-18
@In4security
Поэтому в качестве бонуса мы провели для вас небольшое расследование и нашли того самого продавца, который уже не первый год промышляет продажей данных россиян на черном рынке.
О том, как простой русский фрилансер открыл для себя мир даркнета читайте в нашей новой статье:
https://te.legra.ph/Kogda-ochen-hochetsya-podzarabotat-na-prodazhe-dannyh-rossiyan-inostrancam-12-18
@In4security
Telegraph
Когда очень хочется подзаработать на продаже данных россиян иностранцам
Сегодня утром мы разместили публикацию о продаже данных 25 миллионов жителей Москвы и Подмосковья на одном из англоязычных форумов. Информация, которую мы дали, базировалась на тексте объявления, однако, более дотошные пользователи проанализировали пробник…
В декабре в рейтинг самых популярных слов, использовавшихся в названиях доменов, традиционно ворвались слова Дед и Мороз. Но не все Деды Морозы одинаково полезны.
В этой связи мы подготовили для вас небольшой обзор новогодних сайтов, которые попали в поле зрения нашей системы мониторинга.
https://te.legra.ph/Boroda-iz-vaty-12-30
С наступающим!
Команда @In4security
В этой связи мы подготовили для вас небольшой обзор новогодних сайтов, которые попали в поле зрения нашей системы мониторинга.
https://te.legra.ph/Boroda-iz-vaty-12-30
С наступающим!
Команда @In4security
Telegraph
Плохой Санта
В преддверии Нового Года мы хотим поговорить о сезонных явлениях, которые проявляются исключительно в канун этого праздника. Например, заказ Деда Мороза. Вряд ли кто-то решит воспользоваться подобной услугой в июне, зато сейчас она востребована как никогда.…
Под конец первой рабочей недели пробежимся по деструктивным сообществам в Telegram. Сегодня на повестке дня группа «Кровавые игры ночных пионеров», админы которой делают деньги на публикации шок-контента, ориентированного на несовершеннолетних.
https://te.legra.ph/Nochnye-pionery-01-15
@In4security
https://te.legra.ph/Nochnye-pionery-01-15
@In4security
Telegraph
Ночные пионеры
В первую рабочую неделю 2021 года в повестку СМИ вернулась уже казалось бы забытая тема "групп смерти". На этот раз новость прилетела из Санкт-Петербурга, где три несовершеннолетние девушки решили свести счеты с жизнью, предварительно обсудив свои планы в…
Перед новым годом в тренде популярных доменов были Деды Морозы. Но праздники проходят, а компьютеры ломаются всегда, поэтому в конце января в топ популярных слов в зоне .РФ стремительно ворвался частный компьютерный мастер Роман. Десятки однотипных сайтов и одно лицо на все города России – прямо агент Смит из Матрицы.
Это могло бы быть безобидным маркетинговым ходом, но это не так.
О том, почему Роман не вызывает у нас доверия расскажем в новой статье: https://te.legra.ph/Kompyuternyj-master-Roman-pomozhet-no-ehto-ne-tochno-01-28
@In4security
Это могло бы быть безобидным маркетинговым ходом, но это не так.
О том, почему Роман не вызывает у нас доверия расскажем в новой статье: https://te.legra.ph/Kompyuternyj-master-Roman-pomozhet-no-ehto-ne-tochno-01-28
@In4security
Telegraph
Компьютерный мастер Роман поможет... но это не точно.
Статистика - великая вещь! Вот как еще узнаешь, что позавчера самыми популярными словами в названиях доменов в зоне .РФ стали слова "частный мастер Роман". Всего за сутки кто-то зарегистрировал 40 доменных имен с этими словами в сочетании с названием города.…
Не прошло и года с момента масштабной утечки персональных данных клиентов МФО, как в сети на одном из англоязычных форумов выложили очередной файл, содержащий сведения о 53.5 тысячах заемщиков российских микрофинансовых организаций.
В файле содержатся ФИО, телефон, адрес электронной почты, дата рождения и паспортные данные заемщиков. Подобная утечка всегда является подарком для различных спамеров и телефонных мошенников, которые получают возможность точечно работать с каждой потенциальной жертвой.
@In4security
В файле содержатся ФИО, телефон, адрес электронной почты, дата рождения и паспортные данные заемщиков. Подобная утечка всегда является подарком для различных спамеров и телефонных мошенников, которые получают возможность точечно работать с каждой потенциальной жертвой.
@In4security
В последние дни в Telegram гуляет файл ФБК.txt, содержащий имена и телефоны примерно 27 тысяч сторонников Навального и основанного им Фонда борьбы с коррупцией, однако в связи с тем, что источник получения данных неизвестен, мы не можем однозначно подтвердить или опровергнуть данную информацию.
Все упоминаемые в файле люди имеют профили в социальной сети ВКонтакте. Более того, в списке они фигурируют именно под теми именами или псевдонимами, что указаны в их профиле в VK. Некоторые из них являются участниками различных оппозиционных пабликов, другие фигурируют в списках задержанных в ходе недавних акций.
На страницах большинства людей из списка телефоны скрыты, так что можно предположить, что они авторизовались на каком-то сайте, используя свой профиль ВКонтакте, а потом эти данные стали достоянием общественности.
Вывод: берегите свои персональные данные. Как только вы публикуете их в сети, вы полностью теряете контроль над их дальнейшим распространением, что бы там ни говорил 152ФЗ.
@In4security
Все упоминаемые в файле люди имеют профили в социальной сети ВКонтакте. Более того, в списке они фигурируют именно под теми именами или псевдонимами, что указаны в их профиле в VK. Некоторые из них являются участниками различных оппозиционных пабликов, другие фигурируют в списках задержанных в ходе недавних акций.
На страницах большинства людей из списка телефоны скрыты, так что можно предположить, что они авторизовались на каком-то сайте, используя свой профиль ВКонтакте, а потом эти данные стали достоянием общественности.
Вывод: берегите свои персональные данные. Как только вы публикуете их в сети, вы полностью теряете контроль над их дальнейшим распространением, что бы там ни говорил 152ФЗ.
@In4security
В открытом доступе обнаружился файл, содержащий имена, фамилии, города проживания и телефоны более 6000 человек, предположительно являющихся абонентами «Триколор-ТВ».
Какой-либо территориальной привязки у файла нет – география городов предельно широкая. Что любопытно, помимо российских городов в списке присутствует 80 человек из стран дальнего зарубежья. Среди городов можно встретить Барселону и Бордо, Лондон и Лос-Анджелес, а также десятки других населенных пунктов.
Поиск по открытым источникам показал, что телефоны из базы данных совпадают с указанными в ней именами, так что сведения вполне реальны. Помимо имен и фамилий в базе также присутствует 33 телефона, подписанных как «Триколор-ТВ», так что утечка действительно может иметь отношение к оператору спутникового телевидения.
В последнее время количество подобных утечек столь велико, что такого рода базы уже даже не пытаются продавать, все это добро буквально лежит под ногами и доступно всем желающим.
@in4security
Какой-либо территориальной привязки у файла нет – география городов предельно широкая. Что любопытно, помимо российских городов в списке присутствует 80 человек из стран дальнего зарубежья. Среди городов можно встретить Барселону и Бордо, Лондон и Лос-Анджелес, а также десятки других населенных пунктов.
Поиск по открытым источникам показал, что телефоны из базы данных совпадают с указанными в ней именами, так что сведения вполне реальны. Помимо имен и фамилий в базе также присутствует 33 телефона, подписанных как «Триколор-ТВ», так что утечка действительно может иметь отношение к оператору спутникового телевидения.
В последнее время количество подобных утечек столь велико, что такого рода базы уже даже не пытаются продавать, все это добро буквально лежит под ногами и доступно всем желающим.
@in4security
В свободном доступе оказались архивы, содержащие массив конфиденциальных данных сети магазинов ВкусВилл. Архивы содержат тысячи внутренних скриптов, логины и пароли, sql-базы, списки сотрудников и многое другое.
Даже чтобы просто оценить содержимое архива требуется немало времени, однако, поиск по ключевым словам приносит очень интересные результаты и говорит о том, что утечку однозначно можно считать критической.
Это не первый инцидент, связанный с сетью ВкусВилл за последний год. Весной-летом мы неоднократно фиксировали появление фишинговых сайтов, нацеленных на клиентов этих магазинов.
Нынешняя утечка ставит под угрозу безопасность всей IT-инфраструктуры компании и требует немедленного реагирования. Это уже не тревожный звоночек, а колокол, который звонит на весь интернет, призывая наконец обратить внимание на безопасность своей компании.
@in4security
Даже чтобы просто оценить содержимое архива требуется немало времени, однако, поиск по ключевым словам приносит очень интересные результаты и говорит о том, что утечку однозначно можно считать критической.
Это не первый инцидент, связанный с сетью ВкусВилл за последний год. Весной-летом мы неоднократно фиксировали появление фишинговых сайтов, нацеленных на клиентов этих магазинов.
Нынешняя утечка ставит под угрозу безопасность всей IT-инфраструктуры компании и требует немедленного реагирования. Это уже не тревожный звоночек, а колокол, который звонит на весь интернет, призывая наконец обратить внимание на безопасность своей компании.
@in4security