Данные оформивших в 2017-2019 годах микрозаймы россиян продаются в Сети

Данные оформивших в 2017-2019 годах микрозаймы россиян продаются в Сети

Данные оформивших в 2017-2019 годах микрозаймы россиян продаются в Сети

На сайте хакерской тематики злоумышленники выставили на продажу данные россиян, которые имели неосторожность оформить микрозаймы в период между 2017 и 2019 годом. Продавцы утверждают, что в соответствующей базе находятся 12 миллионов записей.

В итоге за определённую сумму любой может купить полные имена, номера паспортов, телефонные номера и информацию об электронных кошельках граждан России. Эксперты предполагают, что утечку могла допустить одна из МФО.

Продающие данные киберпреступники предоставили бесплатный «пробник» базы данных, в котором, как выяснили исследователи, содержатся специальные ссылки, благодаря которым клиент пришёл на сайт. Помимо этого, в записях содержатся даты рождения, регионы проживания, адреса электронной почты и суммы займа.

Чаще всего поставщиком клиентов для микрофинансовых организаций выступал маркетплейс «Юником24», который занимается подбором и оформлением кредитных продуктов. Представители «Юником24» при этом подтвердили РБК, что слитый идентификатор клиентов принадлежит одному из партнёров.

Все имеющиеся на данный момент факты говорят о том, что утечка произошла непосредственно на стороне МФО, где консолидируется вся информация.

Специалисты в области защиты информации подчёркивают, что инцидент мог произойти в момент выгрузки с сервера баз данных. К сожалению, установить точно, какая именно компания допустила оплошность на сегодняшний день нельзя.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Давно не обновляли 7-Zip? В нем может присутствовать RCE-уязвимость

Участник проекта Trend Micro Zero Day Initiative (ZDI) выявил в 7-Zip уязвимость, позволяющую выполнить вредоносный код в Windows. Патч вышел в составе сборки 24.07; обновление архиватора возможно лишь вручную.

Согласно бюллетеню ZDI, причиной появления проблемы CVE-2024-11477 является некорректная реализация механизма разуплотнения данных Zstandard, а точнее, неадекватная проверка пользовательского ввода.

Из-за этого возник риск возникновения целочисленного переполнения через нижнюю границу представления. Данную ошибку, по словам автора находки, можно использовать для выполнения произвольного кода в контексте текущего процесса.

Эксплойт возможен с помощью специально созданного архива; автору атаки также придется убедить пользователя открыть вредоносный файл. В случае успеха последствия могут быть различными, от кражи данных до полной компрометации целевой системы.

Получив отчет ZDI, разработчики создали патч и включили его в выпуск 24.07. Пользователям 7-Zip настоятельно рекомендуется обновить продукт до последней версии (текущая — 24.08).

Формат 7z не менее популярен, чем ZIP и RAR; в прошлом году его поддержка была добавлена в Windows 11. Сам архиватор с открытым кодом поддерживает MotW — защиту Windows от drive-by-загрузок, однако оказалось, что он плохо распознает угрозы, спрятанные путем конкатенации архивных файлов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru