Обзор инцидентов безопасности за период с 16 по 22 марта 2020 года

Обзор инцидентов безопасности за период с 16 по 22 марта 2020 года

Многие инциденты безопасности, имевшие место на прошлой неделе, связаны с проблемой COVID-19.

image

В настоящее время одной из главных тем, волнующих человечество, является пандемия коронавируса. Этим вовсю пользуются киберпреступники, и многие инциденты безопасности, имевшие место на прошлой неделе, связаны с проблемой COVID-19. К примеру, злоумышленники распространяют фальшивый Android-трекер для отслеживания заражений коронавирусом. На самом деле приложение является вымогательским ПО CovidLock и после установки запрашивает различные разрешения, включая доступ к экрану блокировки, а затем меняет пароль и требует от жертв выкуп.

Еще один способ нажиться на карантине – DDoS-атаки на сервисы доставки еды. По мнению злоумышленников, в связи с карантином увеличился спрос на сервисы доставки, и их владельцы готовы на многое, чтобы не терять прибыль. Поэтому злоумышленники осуществляют DDoS-атаки, выводя сервисы из строя, и требуют выкуп за их прекращение.

Специалисты из компании IBM X-Force обнаружили новую вредоносную кампанию, в ходе которой злоумышленники выдают себя за генерального директора Всемирной организации здравоохранения Тедроса Адана Гебреисуса и отправляют пользователям электронные письма, содержащие кейлоггер HawkEye.

В ходе еще одной кампании, обнаруженной специалистами Sophos, преступники выдают себя за Всемирную организацию здравоохранения с целью похитить криптовалютные пожертвования для борьбы с пандемией COVID-19.

Не обошлось на прошлой неделе и без утечек данных. К примеру, в Google Cloud была обнаружена незащищенная база данных объемом в 800 ГБ, в которой содержалось более 200 млн записей с подробной персональной информацией жителей США. Судя по всему, источником большинства записей является Бюро переписи населения США.

Специалисты vpnMentor обнаружили в открытом доступе незащищенный паролем сервер Elasticsearch. В открытом доступе оказались персональные данные тысяч web-разработчиков, зарегистрировавших профили в Blisk. В общей сложности было обнаружено 2,9 млн записей, что составляет примерно 3,4 ГБ данных.

В открытом доступе также оказался сервер с персональной информацией клиентов сервиса «Премиум бонус». Данным сервисом пользуются российские магазины, кафе и рестораны для обеспечения своих программ лояльности. В число клиентов «Премиум бонус» входят заведения общественного питания «Му-Му», «Жан Жак», «Империя пиццы» и пр.

Ассоциация профессиональных пользователей социальных сетей и мессенджеров (АППСИМ) сообщила о новой мошеннической схеме подмены платежных форм online-оплаты с использованием P2P-шлюзов. Преступники создают web-сайты по проведению платных опросов, после участия в которых пользователю приходит ссылка якобы на получение крупного выигрыша. Однако перед тем, как получить деньги, пользователю необходимо заполнить несколько специальных форм и оплатить небольшую комиссию, указав данные своей банковской карты. Таким образом денежные средства поступают на банковские карты злоумышленников.

На прошлой неделе злоумышленники атаковали компьютерные сети Министерства здравоохранения и социальных служб США. В ходе атаки они пытались перегрузить работу серверов Минздрава миллионами обращений в течение нескольких часов, однако атака не увенчалась успехом.

Кроме того, Компьютерная группа реагирования на чрезвычайные ситуации (CERT) Франции предупредила о новой киберпреступной группировке, атакующей местные органы власти с помощью вымогательского ПО.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.