Базы мобильных телефонов в Украине сливают операторы, СБУ и Интерпол

Базы мобильных телефонов в Украине сливают операторы, СБУ и Интерпол

Сейчас в Интернете можно найти огромное количество объявлений о продаже баз данных мобильных телефонов. Как выяснилось, данные содержат не только номера, но и фамилию и имя абонента, а также город проживания. Определенные базы формируют лишь из таких жителей Украины, кто каждый месяц пополняет счет на 80 и более гривен.

Стоимость такой базы составляет две тысячи гривен (около 250$), однако есть и дороже.

Чаще всего номера покупают фирмы, которые после заваливают абонентов рекламой. Об этом сообщают эксперты раздела "Новости Украины" издания для инвесторов "Биржевой лидер" со ссылкой на "Вести", передает profi-forex.org.

Как сообщил Дмитрий, автор одного из интернет-объявлений, база содержит данные более трех миллионов абонентов, номера актуальные, за сентябрь текущего года. В базе содержатся телефон и город, в котором проживает абонент. Однако есть и другие, в которых указаны еще имя, фамилия и отчество.

Жительница Киева рассказывает, что работала руководителем в одном из отделов call-центра, обслуживающем интернет-провайдеров, и в ее распоряжении была колоссальная база телефонных номеров. Она говорит, что уже уволилась с прежней работы, но база осталась у нее. Недавно киевлянке предложили 100 тысяч гривен (около 12.000 $) за продажу подобной базы, но с номерами по всей Украине.

Тем не менее, в компаниях мобильных операторов заверяют, что все необходимые меры безопасности соблюдены, и возможность утечки персональных данных клиентов исключается. Также было сказано, что люди сами виноваты в получении спама на свои телефоны, так как они оставляют свои номера, регистрируясь на сайтах, заказывая скидочные карты, вызывая такси и т.д.

Базы сливают недобросовестные сотрудники

Как сообщили источники в Интерполе, существуют базы под грифом «строго секретно», в которых содержатся все персональные данные граждан. Они добавляют, что в Интернете найти ее невозможно, однако при желании купить такие базы не составит труда. В СБУ (Служба безопасности Украины) заявляют, что хакеры не смогут взломать многоуровневую систему защиты. Чаще всего информацию копируют и продают сами сотрудники, имеющие ключи и пароли. Помимо силовиков, базами торгуют и сотрудники различных консалтинговых фирм. В феврале текущего года в Киеве был задержан работник одного из таких предприятий. Посредствам Интернета мужчина предлагал новую базу данных с информацией об избирателях с их телефонами и домашними адресами.

Комментарий главного аналитика InfoWatch Николая Федотова:

«Формула, по которой рассчитывается вероятность утечки информации, содержит число допущенных к этой информации субъектов. Это число стоит в показателе степени. А все меры по защите выражаются лишь в множителях. Поэтому с ростом числа лиц, работающих с ценной информацией, вероятность утечки очень быстро приближается к единице. А в странах с высоким уровнем коррупции - не просто быстро, а практически мгновенно.

Онлайновый доступ спецслужб к базе данных резко увеличивает число субъектов, способных совершить утечку. И одновременно такой доступ резко снижает вероятность найти и наказать виновного.

В таких условиях специалисты по информационной безопасности даже не берутся сохранить конфиденциальность. Данные становятся незащищенными. Выгоднее сделать их официально доступными и этим прервать ручеёк преступных доходов».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru