Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Взломщики крадутся незаметно

Прочитали: 1825 Комментариев: 56 Рейтинг: 70

Не так давно специалисты «Доктор Веб» проанализировали одну из утекших баз паролей и логинов – и обнаружили там (к сожалению) множество паролей, совпадающих с паролями наших пользователей. Собственно, ничего странного – огромное количество пользователей использует одни и те же пароли для доступа к самым разным ресурсам. По итогам анализа тем пользователям, данные которых были найдены в проанализированной базе, мы направили уведомления. Результат стал для нас неожиданным.

Так, мы встречали мнение, что утечка произошла на нашей стороне. Аргументом служило то, что конкретный пароль и логин были использованы только для доступа к нашим ресурсам.

Может ли быть такое? Маловероятно, но да. Скажем, автор этого выпуска с недавних пор получает рассылку от Instagram на имя совершенно другого человека – ошибка регистрации или просто решили указать «левый» адрес. А пароли очень часто используются простейшие.

Голландский исследователь безопасности Victor Gevers заявил, что он обнаружил административную учетную запись Admin@kremlin.ru в более чем 2000 открытых базах данных MongoDB, принадлежащих российским и даже украинским организациям.

Среди обнаруженных открытых баз MongoDB были базы Walt Disney Russia, Столото, ТТК-Северо-Запад и даже МВД Украины.

#drweb

Источник

После нашей новости базы продолжали утекать.

Госорганы:

Сотрудники Федерального агентства по управлению в чрезвычайных ситуациях США (Federal Emergency Management Agency, FEMA) предоставили одной из компаний-подрядчиков личную и финансовую информацию более 2,3 млн жителей, пострадавших от стихийных бедствий.

Источник

Компании:

Исследователи безопасности Боб Дяченко (Bob Diachenko) и Винни Троя (Vinny Troia) обнаружили в открытом доступе установку MongoDB. База данных размером 150 ГБ содержит четыре отдельных набора данных, в общей ложности содержащих 808 539 939 записей.

#drweb

Источник

Компании, которые сами занимаются слежкой:

Производитель приложений для слежки потребительского класса, позволяющих перехватывать чужие телефонные звонки и сообщения, хранит более 95 тыс. изображений и 25 тыс. аудиозаписей в незащищенной базе данных. Получить доступ к БД через интернет может любой желающий.

Источник

Данные россиян, кстати, тоже утекали:

Обнаружена база MongoDB, не требующая аутентификации, с персональными данными и фотографиями заемщиков из Южного, Уральского и Приволжского федеральных округов и всеми их заявками на кредиты.

В базе данных содержалось:

Более 294 тыс. заемщиков: ФИО, место рождения, дата рождения, количество детей, количество иждивенцев, девичья фамилия матери, состоит в браке или нет, образование, номер мобильного телефона, номер стационарного телефона, адрес электронной почты, адрес регистрации, адрес фактического места жительства, полные паспортные данные.

#drweb

Все заемщики были из Южного, Уральского и Приволжского федеральных округов (адреса проживания).

Источник

И медицинские данные тоже:

Российский медицинский онлайн-сервис DOC+, судя по всему, умудрился оставить в открытом доступе базу данных ClickHouse с логами доступа.

Источник

Кстати, найти данные базы можно с помощью известного поисковика: «Для обнаружения сервера ClickHouse использовался поисковик Shodan.io».

Список утечек на этом прекратим – его можно продолжать до бесконечности.

Интересен комментарий к последней ссылке:

Скорее всего:

  1. владелец сайта объявляет себя обработчиком ПД красиво юридически на бумаге, не вдаваясь в технические подробности безопасного хранения тех самых ПД.
  2. скорее всего использование облачных сервисов (настрогали виртуалок с реальниками) и «стандартеых решений» без должного контроля
  3. межсерверный firewall и разделение периметров? Что вы, мы же стартап, а не «кровавый энтэрпрайз»!
  4. нормальный отдел эксплуатации с бородатыми админами, бьющими по рукам за странные подходы? Не, у нас несколько разработчиков на модном языке, девопс на полставки и горят сроки.

Сложно ли найти открытые базы? Не особо.

Усложним запрос, используя поисковые фильтры «all:"mongodb server information" all:"metrics"»:

#drweb

Результат выглядит уже намного лучше. Все найденные базы были свободно доступными на момент, когда их проиндексировал поисковик. С большой долей вероятности к ним можно будет подключиться по указанным IP-адресам, используя какой-либо менеджер для MongoDB (например, NoSQL Manager for MongoDB или Studio 3T for MongoDB).

Накладывать более сложные фильтры (ограничения по размеру базы, дата попадания сервера в индекс и т.п.) на поисковую выдачу можно с помощью специализированных скриптов и программ.

Источник

#пароль #взлом #персональные_данные

Dr.Web рекомендует

Практика показывает, что об утечке очередной базы вы можете и не узнать, и взлом вашего доступа станет для вас неприятным сюрпризом.

Мы еще раз советуем использовать различные пароли (по возможности сложные) к разным ресурсам. Или хотя бы сложные пароли для доступа к важным ресурсам. И регулярно их менять – ведь, напоминаем, об утечке вы, скорее всего, узнаете уже по факту взлома.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: