Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Взломщики крадутся незаметно

Прочитали: 2807 Комментариев: 55 Рейтинг: 74

12 апреля 2019

Не так давно специалисты «Доктор Веб» проанализировали одну из утекших баз паролей и логинов – и обнаружили там (к сожалению) множество паролей, совпадающих с паролями наших пользователей. Собственно, ничего странного – огромное количество пользователей использует одни и те же пароли для доступа к самым разным ресурсам. По итогам анализа тем пользователям, данные которых были найдены в проанализированной базе, мы направили уведомления. Результат стал для нас неожиданным.

Так, мы встречали мнение, что утечка произошла на нашей стороне. Аргументом служило то, что конкретный пароль и логин были использованы только для доступа к нашим ресурсам.

Может ли быть такое? Маловероятно, но да. Скажем, автор этого выпуска с недавних пор получает рассылку от Instagram на имя совершенно другого человека – ошибка регистрации или просто решили указать «левый» адрес. А пароли очень часто используются простейшие.

Голландский исследователь безопасности Victor Gevers заявил, что он обнаружил административную учетную запись Admin@kremlin.ru в более чем 2000 открытых базах данных MongoDB, принадлежащих российским и даже украинским организациям.

Среди обнаруженных открытых баз MongoDB были базы Walt Disney Russia, Столото, ТТК-Северо-Запад и даже МВД Украины.

#drweb

Источник

После нашей новости базы продолжали утекать.

Госорганы:

Сотрудники Федерального агентства по управлению в чрезвычайных ситуациях США (Federal Emergency Management Agency, FEMA) предоставили одной из компаний-подрядчиков личную и финансовую информацию более 2,3 млн жителей, пострадавших от стихийных бедствий.

Источник

Компании:

Исследователи безопасности Боб Дяченко (Bob Diachenko) и Винни Троя (Vinny Troia) обнаружили в открытом доступе установку MongoDB. База данных размером 150 ГБ содержит четыре отдельных набора данных, в общей ложности содержащих 808 539 939 записей.

#drweb

Источник

Компании, которые сами занимаются слежкой:

Производитель приложений для слежки потребительского класса, позволяющих перехватывать чужие телефонные звонки и сообщения, хранит более 95 тыс. изображений и 25 тыс. аудиозаписей в незащищенной базе данных. Получить доступ к БД через интернет может любой желающий.

Источник

Данные россиян, кстати, тоже утекали:

Обнаружена база MongoDB, не требующая аутентификации, с персональными данными и фотографиями заемщиков из Южного, Уральского и Приволжского федеральных округов и всеми их заявками на кредиты.

В базе данных содержалось:

Более 294 тыс. заемщиков: ФИО, место рождения, дата рождения, количество детей, количество иждивенцев, девичья фамилия матери, состоит в браке или нет, образование, номер мобильного телефона, номер стационарного телефона, адрес электронной почты, адрес регистрации, адрес фактического места жительства, полные паспортные данные.

#drweb

Все заемщики были из Южного, Уральского и Приволжского федеральных округов (адреса проживания).

Источник

И медицинские данные тоже:

Российский медицинский онлайн-сервис DOC+, судя по всему, умудрился оставить в открытом доступе базу данных ClickHouse с логами доступа.

Источник

Кстати, найти данные базы можно с помощью известного поисковика: «Для обнаружения сервера ClickHouse использовался поисковик Shodan.io».

Список утечек на этом прекратим – его можно продолжать до бесконечности.

Интересен комментарий к последней ссылке:

Скорее всего:

  1. владелец сайта объявляет себя обработчиком ПД красиво юридически на бумаге, не вдаваясь в технические подробности безопасного хранения тех самых ПД.
  2. скорее всего использование облачных сервисов (настрогали виртуалок с реальниками) и «стандартеых решений» без должного контроля
  3. межсерверный firewall и разделение периметров? Что вы, мы же стартап, а не «кровавый энтэрпрайз»!
  4. нормальный отдел эксплуатации с бородатыми админами, бьющими по рукам за странные подходы? Не, у нас несколько разработчиков на модном языке, девопс на полставки и горят сроки.

Сложно ли найти открытые базы? Не особо.

Усложним запрос, используя поисковые фильтры «all:"mongodb server information" all:"metrics"»:

#drweb

Результат выглядит уже намного лучше. Все найденные базы были свободно доступными на момент, когда их проиндексировал поисковик. С большой долей вероятности к ним можно будет подключиться по указанным IP-адресам, используя какой-либо менеджер для MongoDB (например, NoSQL Manager for MongoDB или Studio 3T for MongoDB).

Накладывать более сложные фильтры (ограничения по размеру базы, дата попадания сервера в индекс и т.п.) на поисковую выдачу можно с помощью специализированных скриптов и программ.

Источник

#пароль #взлом #персональные_данные

Антивирусная правДА! рекомендует

Практика показывает, что об утечке очередной базы вы можете и не узнать, и взлом вашего доступа станет для вас неприятным сюрпризом.

Мы еще раз советуем использовать различные пароли (по возможности сложные) к разным ресурсам. Или хотя бы сложные пароли для доступа к важным ресурсам. И регулярно их менять – ведь, напоминаем, об утечке вы, скорее всего, узнаете уже по факту взлома.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: