Обзор инцидентов безопасности за период с 3 по 9 февраля 2020 года

Обзор инцидентов безопасности за период с 3 по 9 февраля 2020 года

Коротко о главных событиях прошедшей недели.

image

Минувшая неделя ознаменовалась очередной утечкой данных, затрагивающей российских пользователей. В этот раз в Сеть утекла база данных клиентов разных микрофинансовых организаций (МФО), содержащая более 1,2 млн записей, в том числе Ф.И.О., номера телефонов, адреса электронной почты, даты рождения и паспортные данные. Большая часть записей была связана с клиентами компаний «Быстроденьги», «Займер» «еКапуста», «Лайм» и «Микроклад».

Компания Google призналась в том, что из-за технических неполадок, связанных с функцией загрузки данных Google Takeout в Google Фото, видеозаписи пользователей сохранялись в чужих архивах. Проблема возникла в ноябре прошедшего года. Как заверили в Google, она уже решена.

Специалисты сообщили о новой направленной на пользователей Android фишинговой кампании, в рамках которой злоумышленники заражают устройства банковским трояном Anubis. Вредонос способен украсть финансовую информацию из более чем 250 банковских программ и приложений для шопинга. Вредоносная программа распространяется через фишинговые письма с замаскированным под счет-фактуру APK-файлом. При открытии данного файла пользователю предлагается включить «Google Play Protect», однако на деле жертва предоставляет приложению все нужные разрешения, одновременно отключая защитный сервис.

Японские оборонные подрядчики Pasco Corporation (Pasco) и Kobe Steel (Kobelco) сообщили о взломе компьютерных систем, которые произошли в мае 2018 года, а также в июне 2015 года и августе 2016 года соответственно. В ходе атак внутренние сети были заражены вредоносным ПО (каким именно, не раскрывается), однако, по заверению предприятий, расследование не выявило утечек данных.

500 тыс. компьютеров по всему миру оказались заражены различными вредоносами (в том числе майнерами, инфостилерами и программами-шифровальщиками) в ходе кампании, распространяющей вредоносное ПО через сервис хостинга проектов Bitbucket. Жертвами злоумышленников стали пользователи, загрузившие взломанные версии коммерческого программного обеспечения, такого как Adobe Photoshop, Microsoft Office и пр. Программы-приманки содержали инфостилеры Azorult и Predator the Thief — первый собирал необходимые данные, а второй устанавливал соединение с Bitbucket для загрузки дополнительных вредоносных программ.


Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle