Разработчик шпионских программ для родителей слил фото детей в Сеть

Разработчик шпионских программ для родителей слил фото детей в Сеть

Разработчик шпионских программ для родителей слил фото детей в Сеть

Компания Family Orbit, продающая родителям шпионские программы, подтвердила факт утечки фотографий сотен детей, чьи родители доверились ей. Проблема заключалась в том, что Family Orbit оставила свои облачные серверы, на которых хранились персональные данные, уязвимыми для кибератак.

Практический любой мог получить доступ к конфиденциальной информации клиентов компании, утверждает хакер, который ранее взломал другого производителя шпионских программ — Retina-X.

Специалист утверждает, что ему удалось найти ключ к облачным серверам Family Orbit. К слову, компания позиционирует себя как производителя «лучших приложений для родительского контроля и защиты ваших детей».

На скомпрометированных серверах хранились фотографии, которые были перехвачены шпионской программой. Естественно, часть из них могла носить весьма приватный характер.

«У меня в руках оказались все фотографии, загруженные с телефонов контролируемых детей, а также несколько скриншотов, сделанных разработчиками. Последние, кстати, раскрыли некоторые пароли и другие секреты компании», — так объяснил ситуацию обнаруживший брешь исследователь.

Компания оставила незащищенными 3 836 контейнеров на Rackspace, которые содержали в общей сумме 281 Гб изображений и видео. Хакер предоставил скриншоты, доказывающие, что у него есть доступ к папкам. Также стало известно, что все скомпрометированные данные принадлежат активным пользователям.

Представитель Family Orbit подтвердил, что команде удалось быстро выявить подозрительную активность на облачных серверах:

«Мы немедленно изменили наш ключ API и учетные данные для входа. Сервисы были отключены до тех пор, пока мы не устраним все уязвимости».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru