Хакеры рассылают СМС от имени бизнеса и перегружают кол-центры

Хакеры рассылают СМС от имени бизнеса и перегружают кол-центры

Хакеры рассылают СМС от имени бизнеса и перегружают кол-центры

Россияне подверглись новому виду кибератак. Злоумышленники провоцируют массовую рассылку СМС клиентам компаний и случайным людям. На преступников работают боты. Контакты они берут из утекших в Сеть баз.

Злоумышленники создают вредоносных ботов, атакующих сайты и мобильные приложения, рассказали РИА Новости в компании Servicepipe.

"Российские онлайн-ретейлеры, банки, интернет-аптеки, маркетплейсы и ряд других компаний столкнулись с новым видом онлайн-мошенничества, который может вести к репутационному ущербу, а также прямым многомиллионным убыткам", — говорится в сообщении разработчика решений для защиты от кибератак.

Злоумышленники берут номера телефонов из утекших в интернет баз, а боты генерируют на атакуемом ресурсе множество запросов (например, на регистрацию или авторизацию по номеру телефона).

При отправке запроса на указанный номер уходит СМС с кодом подтверждения. Сообщения также рассылают по базам случайных номеров, владельцы которых не зарегистрированы на атакованном ресурсе.

"Схема примечательна тем, что направлена против организаций, но в первую очередь затрагивает пользователей их сервисов и клиентов, которые ошибочно полагают, что под атакой находятся именно они", — объясняют эксперты.

Получатели таких СМС опасаются за безопасность аккаунтов. Они начинают обрывать телефоны служб поддержки и перегружать кол-центры.

В случае с подрядными кол-центрами на аутсорсинге проблема еще серьезнее, так как в большинстве случаев их услуги тарифицируются по количеству звонков, отмечают в Servicepipe.

Результатом подобных атак, помимо репутационного ущерба, становятся финансовые затраты на оплату "‎фиктивных" СМС-рассылок. К моменту обнаружения проблемы убытки могут составлять от десятков тысяч до нескольких миллионов рублей.

“Схема одновременно проста и действенна”, — комментирует новость для Anti-Malware.ru главный специалист отдела комплексных систем защиты информации компании “Газинформсервис” Дмитрий Овчинников. — “Вполне логично, что сообщения о взломанном аккаунте вызывают у пользователей настоящий шквал звонков в кол-центр или техническую поддержку организации, что приводит к перегрузке операторов и линий связи”.

По словам Овчинникова, кейс демонстрирует, насколько важно защищать не только данные, содержащие коммерческую тайну организации, но и базы пользователей и заказчиков.

“Утечка данных позволяет атаковать компании руками тех же пользователей с минимальными затратами на организацию подобных атак”, — заключает эксперт.

Добавим, по свежим данным сервиса разведки утечек данных и мониторинга даркнета DLBI, в прошлом году в открытом доступе в интернете в результате утечек оказались данные 75% всех россиян.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru