Хакеры получили доступ к данным пользователей ClixSense

Хакеры получили доступ к данным пользователей ClixSense

Хакеры получили доступ к данным пользователей ClixSense

Хакерам удалось украсть данные 6,6 миллионов пользователей ClixSense, сервиса, который платит людям за просмотр объявлений и участие в онлайн-опросах.

Эксперт в области безопасности из Австралии Трой Хант (Troy Hunt) сообщил о том, что хакеры нарушили работу ClixSense и похитили 6,6 миллионов данных пользователей, их которых 2,4 миллионов обнародовали. Скомпрометированная информация включает в себя имена, имена пользователей, адреса электронной почты, пароли, сохраненные в текстовом формате, остатки на счетах, даты рождения, сведения о способе оплаты и IP-адреса.

ClixSense подтвердила, что работа ее системы была нарушена. По данным компании, хакеры получили доступ к серверу через старый сервер, который все еще функционировал и был подключен к новому. На данный момент эта проблема устранена.

«Злоумышленник смог скопировать большинство, если не всю нашу таблицу пользователей, он выполнил SQL-запросы, изменившие имена аккаунтов на ‘hacked account’ и удалил много сообщений на форуме. Кроме этого, он обнулил балансы пользователей, сделав их $0.00» - объяснили ClixSense пользователям.

«Нам удалось восстановить баланс пользователей, форум и много имен учетных записей. Также мы попросили некоторых из вас заполнить ваше имя заново» - добавляет компания.

Пароли были сброшены и пользователям посоветовали на всякий случай изменить пароли для других своих аккаунтов.

Как утверждали хакеры в сообщении на Pastebin (на данный момент удалено), им удалось похитить 6,606,008 учетных записей пользователей и получить полный исходный код сайта ClixSense.

После того, как ClixSense сначала отрицали факт взлома, злоумышленники решили опубликовать часть данных. Другую же часть киберпреступники активно продают.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исходники Banshee Stealer слиты в Сеть, подписку на macOS-трояна закрыли

Исходные коды Banshee, программы-стилера для macOS, обнаружены онлайн. Авторы находки скопировали их и выложили на GitHub.

После утечки созданный на основе трояна сервис (MaaS, Malware-as-a-Service), по данным VXunderground, закрылся.

Платный доступ к Banshee стали активно продвигать на хакерских форумах в минувшем августе. Вредонос не очень сложен, поддерживает аппаратные платформы x86_64 и Arm64 и умеет воровать данные из браузеров, криптокошельков и сотни браузерных плагинов.

Авторы инфостилера успели снабдить его только базовой защитой — средствами противодействия запуску из-под отладчика и в виртуальной среде. Примечательно, что зловред также откатывает свое исполнение, когда в предпочтениях выставлен русский язык.

Отметим: утечки исходников вредоносных программ нередки, и злоумышленники охотно используют такие возможности для создания кастомных вариантов и форков. Иногда вирусописатели сами выкладывают свои творения в паблик, обнаружив, что те слишком сильно засветились.

Некоторые создатели зловредов сразу открывают доступ к исходным кодам — как это сделал, к примеру, автор Luca Stealer. Случайные утечки в мире киберкриминала и вовсе редки, как и происки хактивистов — разве что тех раздражает такое оружие, как сталкерский софт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru