Данные 200 млн избирателей США хранились в открытом доступе 12 дней

Данные 200 млн избирателей США хранились в открытом доступе 12 дней

Данные 200 млн избирателей США хранились в открытом доступе 12 дней

Компания UpGuard обнаружила, что персональные данные почти 200 млн американцев, которые штаб Дональда Трампа использовал во время предвыборной кампании в 2016 году, почти две недели хранились в незащищенном облаке.

Специалисты по киберзащите из компании UpGuard обнаружили масштабную потенциальную утечку личных данных почти 200 млн американцев. Сообщение об этом опубликовано на сайте компании.

Данные 198 млн граждан США хранились в облачном сервисе компании Amazon, при этом более терабайта информации не было защищено даже паролем.

«Утечка информации коснулась более 61% населения США», — говорится в сообщении UpGuard. По предварительной оценке аналитиков UpGuard, информация, собранная в этой базе данных, касается трех из пяти американцев и была собрана из различных источников — от баз данных избирателей до форума Reddit.

Первоначально базу незащищенных данных обнаружил один из аналитиков компании, Крис Виккери. По его словам, уязвимость он нашел 12 июня, а устранена она была через два дня, 14-го числа, пишет rbc.ru.

База данных, которая потенциально была доступна любому, кто мог бы найти ссылку на нее, содержала различную информацию об избирателях: их имена, даты рождения, телефоны и домашние адреса, а также сведения о политических предпочтениях и взглядах.

В облако загружалась информация, которую собирали несколько компаний, обрабатывающих данные об американских гражданах по заказу комитета Республиканской партии. Фирмами-подрядчиками, информация которых была скомпрометирована, оказались Deep Root Analytic, TargetPoint Consulting Inc. и компания Data Trust — все они занимались сбором и обработкой данных об избирателях США во время предвыборной кампании 2016 года и работали на штаб кандидата в президенты США Дональда Трампа.

Компании занимаются в том числе анализом опросов общественного мнения и предоставляют на их основании информацию для проведения таргетированных предвыборных кампаний и политической агитации.

Таблицы, информация в которых последний раз обновлялась в январе 2017 года, представляют собой «сокровищницу» политических данных и смоделированных предпочтений избирателей, что использовалось во время избирательной кампании Трампа, указывают специалисты UpGuard: личные данные и политические предпочтения почти 200 млн избирателей были проанализированы во время предвыборной кампании по 48 категориям.

Основатель Deep Root Analytic Алекс Ландри подтвердил изданию Gizmodo подлинность данных и заявил, что его компания полностью несет ответственность за произошедшее. По его словам, протоколы безопасности компании были обновлены в последний раз 1 июня и за те 12 дней, что данные лежали в открытом доступе, его сотрудникам не удалось обнаружить никаких следов взлома. «На основании информации, которую мы собрали, мы не считаем, что наши системы были взломаны», — заявил Ландри.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исходники Banshee Stealer слиты в Сеть, подписку на macOS-трояна закрыли

Исходные коды Banshee, программы-стилера для macOS, обнаружены онлайн. Авторы находки скопировали их и выложили на GitHub.

После утечки созданный на основе трояна сервис (MaaS, Malware-as-a-Service), по данным VXunderground, закрылся.

Платный доступ к Banshee стали активно продвигать на хакерских форумах в минувшем августе. Вредонос не очень сложен, поддерживает аппаратные платформы x86_64 и Arm64 и умеет воровать данные из браузеров, криптокошельков и сотни браузерных плагинов.

Авторы инфостилера успели снабдить его только базовой защитой — средствами противодействия запуску из-под отладчика и в виртуальной среде. Примечательно, что зловред также откатывает свое исполнение, когда в предпочтениях выставлен русский язык.

Отметим: утечки исходников вредоносных программ нередки, и злоумышленники охотно используют такие возможности для создания кастомных вариантов и форков. Иногда вирусописатели сами выкладывают свои творения в паблик, обнаружив, что те слишком сильно засветились.

Некоторые создатели зловредов сразу открывают доступ к исходным кодам — как это сделал, к примеру, автор Luca Stealer. Случайные утечки в мире киберкриминала и вовсе редки, как и происки хактивистов — разве что тех раздражает такое оружие, как сталкерский софт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru