Провайдер Cox Communications оштрафован на $600 тысяч из-за хакеров

Провайдер Cox Communications оштрафован на $600 тысяч из-за хакеров

В США Федеральная комиссия по связи (ФКС) добилась того, что провайдер Cox Communications понесет наказание за утечку данных своих клиентов, случившуюся в августе 2014 года. Тогда один из хакеров Lizard Squad, при помощи простейшей социальной инженерии, сумел убедить сотрудника технической поддержки Cox, а также представителя компании-подрядчика, что он – сотрудник IT подразделения Cox.

Хакер, известный под псевдонимом EvilJordie, обвел сотрудников Cox вокруг пальца самым элементарным способом. По телефону злоумышленник убедил их, что он работает в IT подразделении компании. После первичной «обработки», хакер прислал своим жертвам фишинговую ссылку, ведущую на сайт, который полностью копировал внутренний корпоративный ресурс Cox. Настоящие сотрудники провайдера проглотили наживку и ввели на фейковом сайте свои идентификационные данные.

Заполучив логины и пароли, EvilJordie получил доступ к данным клиентов Cox, а именно к именам, адресам, телефонам, email-адресам, секретным вопросам и ответам, PIN-кодам, а, в отдельных случаях, даже к номерам социального страхования.

В итоге, EvilJordie опубликовал информацию о восьми пользователях провайдера (через ныне заблокированный Twitter-аккаунт), а также Lizard Squad сменили пароли от 28 пользовательских аккаунтов, в качестве доказательства взлома.

ФКС сообщает, что последующие аудит и расследование показали, что всего в результате атаки пострадал 61 абонент Cox. Данные одного или более абонентов, возможно, были скомпрометированы даже хуже, чем в остальных случаях, так как хакер также добрался и до системы Cox VoIP. Что особенно интересно – провайдер так и не уведомил своих абонентов о случившемся, пишет xakep.ru.

Опираясь на Закон о телекоммуникациях от 1996 года (Telecommunications Act of 1996), Федеральная комиссия по связи усмотрела в действиях Cox Communications нарушение. По закону, операторы сетей обязаны защищать данные своих клиентов от несанкционированного доступа, а также обязаны принимать всевозможные меры предосторожности, чтобы ситуации, подобные вышеописанной, не происходили. Кроме того, провайдер обязан сообщить своим абонентам об утечке данных в течение семи рабочих дней с момента окончания расследования.

Теперь провайдер обязуется выплатить 596 тысяч долларов штрафа, официально уведомить пострадавших клиентов о случившемся (год спустя), предоставить им услуги кредитного мониторинга на год, а также выработать «соответствующий всесторонний план» для предотвращения подобных инцидентов в будущем. Cox Communications придется проводить ежегодный аудит безопасности, пентестинг своих систем, создать новую систему мониторинга внешних угроз и учредить нормальную процедуру оповещения клиентов. ФКС будет внимательно следить за выполнением этих предписаний в течение семи лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковое Android-приложение Deepseek AI крадет банковские данные

Специалисты K7 Labs раскрыли новую вредоносную кампанию, в рамках которой злоумышленники распространяют банковский троян для Android под видом популярного чатбота Deepseek AI. Вредонос назвали OctoV2.

Атака начинается с фишинговой ссылки, ведущей на поддельный сайт, внешне практически неотличимый от официального ресурса Deepseek AI.

Пользователям предлагается скачать приложение с названием «DeepSeek.apk». После установки вредоносная программа маскируется под оригинальное приложение, используя его иконку.

Зловред сначала просит пользователя разрешить установку приложений из неизвестных источников, после чего инсталлирует две отдельные вредоносные программы — «родительское» приложение com.hello.world и «дочернее» com.vgsupervision_kit29.

«Дочерний» софт активно запрашивает у жертвы доступ к специальным возможностям операционной системы Android (Accessibility Service).

 

Исследователи столкнулись со сложностями анализа «родительского» приложения из-за парольной защиты. Здесь наблюдается тенденция к росту числа подобных вредоносных APK-файлов с защитой от реверс-инжиниринга.

Тем не менее специалистам удалось определить, что «родительское» приложение проверяет наличие файла с расширением «.cat», после чего устанавливает дополнительный вредоносный пакет.

Кроме того, троян OctoV2 использует алгоритм генерации доменов (DGA), что позволяет постоянно менять имена серверов управления и обходить блокировки. Кроме того, троян передаёт на серверы злоумышленников информацию обо всех установленных на заражённом устройстве приложениях.

Напомним, ранее банковский Android-троян Octo выдавал себя за Google Chrome и NordVPN.

Специалисты рекомендуют быть особенно внимательными при скачивании приложений и избегать установки программ из неизвестных источников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru