В Сеть могли попасть свежие данные мобильного приложения СберСпасибо

В Сеть могли попасть свежие данные мобильного приложения СберСпасибо

В Сеть могли попасть свежие данные мобильного приложения СберСпасибо

Продолжение истории с утечкой данных сервиса лояльности СберСпасибо. На этот раз в открытый доступ выложили, предположительно, сведения, актуальные на конец января этого года. Речь идет о хешированных данных банковских карт и 4,5 млн номерах телефонов.

О новой порции слива из инфраструктуры Сбера пишет телеграм-канал “Утечки информации”. На этот раз речь идет о мобильном приложении программы spasibosberbank.ru.

В Сеть могли попасть данные с июня 2022 по январь 2023 годов. В прошлый раз гигантский архив касался записей 2015-2022 годов.

Как говорят исследователи в сфере безопасности, выложенный свежий файл содержит:

  • номера телефонов;
  • хешированные номера банковских карт (основной и дополнительных);
  • даты рождения;
  • даты создания и обновления записей.

В новом дампе — 4,5 млн уникальных номеров телефонов.

Суммарно два фрагмента утечки теперь насчитывают почти 52 млн уникальных номеров телефонов и больше 3 млн адресов электронной почты.

Архив СберСпасибо стал третьей серией крупных сливов, связанных со Сбером. В конце февраля хакеры заявили об утечке из СберЛогистики. 7 марта в Сеть могли попасть данные онлайн-платформы СберПраво. Тогда Сбер опровергал утечки, называя выложенные файлы “компиляцией различных баз данных, полученных в результате взлома компаний-подрядчиков дочерних компаний Сбера”.

К моменту публикации официальных заявлений об утечке из СберСпасибо не делалось. 10 марта сообщалось, что проверкой слива займется Роскомнадзор.

Добавим, на этой неделе стало известно, что другая структура Сбера — сервис СберМаркет разместил публичную программу по поиску уязвимостей на платформе BI.ZONE Bug Bounty. Белым хакерам предлагают до четверти миллиона рублей.

Март 2023 года уже запомнился мощными атаками на российские финансовые организации. Так, от DDoS-угроз пострадали "Росбанк", УБРиР и также банки "Ак Барс" и "Уралсиб".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google: Android SafetyCore — не сканер, а классификатор контента на базе ИИ

Развертывание защиты Android System SafetyCore вызвало опасения в отношении приватности чатов. Разработчик пояснил: ИИ-приложение не сканирует контент на стороне клиента, а лишь классифицирует его по запросу Google Messages.

О намерении Google усилить защиту обмена сообщениями в Android с помощью ИИ стало известно в октябре прошлого года. Механизм SafetyCore на тот момент проходил тестирование, а теперь его начали подключать на устройствах с ОС версий 9 и выше, а также с Android Go.

«SafetyCore — это новая системная служба Android 9+, создающая на устройстве инфраструктуру для безопасной и конфиденциальной классификации контента с тем, чтобы пользователи могли отсеивать нежелательные сообщения», — заявил представитель Google в ответ на запрос The Hacker News о комментарии.

Отсутствие оснований для опасений подтвердили участники проекта GrapheneOS, которые и сами бы не прочь внедрить решение Google, но исходники SafetyCore закрыты.

«Google Messages использует новое приложение для категоризации сообщений: спам, вредоносные, обнаженка и т. п. О попытках детекта нелегального контента с отправкой отчетов на сервис здесь и речи нет».

От себя добавим: новая фича Google схожа с защитой Communication Safety, которую Apple реализовала для iMessage. Там тоже локально используется ИИ, и по результатам анализа аттачей пользователям выводятся предупреждения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru