Хакер получил секретные данные ВВС Британии через приложение Tinder

Хакер получил секретные данные ВВС Британии через приложение Tinder

Хакер получил секретные данные ВВС Британии через приложение Tinder

Приложение Tinder продолжает преподносить сюрпризы и новые проблемы. На этот раз пострадал служащий королевских военно-воздушных сил Великобритании (RAF), чей аккаунт был взломан неизвестным злоумышленником.

Цель киберпреступника была банальна — получить доступ к секретным данным, которыми обладают военнослужащие RAF.

На этот раз преступника интересовал истребитель-бомбардировщик F-35 Lightning II, детали о котором он пытался вытянуть из других военных.

Получив доступ к учетной записи Tinder, злоумышленник мог завести диалог с другими сотрудниками RAF, которые были уверены, что обсуждают F-35 с коллегой.

Представители ВВС уже прокомментировали эту ситуацию, заверив, что никакая информация не была скомпрометирована:

«Нам повезло, что лишь небольшая часть чувствительной информации была раскрыта. Сотрудник, чей аккаунт был взломан, оперативно доложил об инциденте, что позволило достаточно быстро принять соответствующие меры и заняться расследованием».

Пока остается неясным, какую уязвимость использовал злоумышленник для получения контроля над учетной записью военнослужащего. Возможно, вход пошла социальная инженерия — неизвестно.

Однако в феврале мы освещали одну из брешей в популярном приложении для знакомств. Она позволяла взламывать аккаунты с помощью номера телефона.

Как утверждает специалист, злоумышленникам может понадобиться всего несколько секунд для получения полного контроля над профилем жертвы.

Благодаря использованию этой бреши киберпреступники могут получить доступ к личной информации, чатам и даже общаться с другими пользователями сервиса для знакомств от лица жертвы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru