Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Утечки без взлома

Прочитали: 1445 Комментариев: 50 Рейтинг: 62

Частота появления новостей об утечках персональных данных пугает, а объемы этих утечек поражают воображение.

С начала этого года китайские компании умудрились допустить утечку 590 миллионов резюме. Такая статистика получается, если сложить данные об утечках из разных источников, о которых эксперты сообщили в первые три месяца 2019 года. Наибольший процент инцидентов с непреднамеренным раскрытием данных произошел по причине плохо защищенных баз данных MongoDB, а также серверов ElasticSearch, которые были доступны из Сети без пароля.

Источник

Специализирующаяся на кибербезопасности компания UpGuard сообщила о попадании персональных данных пользователей соцсети Facebook в открытый доступ на других платформах и в облачное хранилище компании Amazon.

В открытом доступе оказались более 540 млн записей пользователей Facebook — сообщений, комментариев, лайков, названий учетных записей и т. п.

Источник

Почему в свободном доступе стало так много утекших данных? Дело в том, что если раньше взлом был делом или энтузиастов, ломавших первые попавшиеся сайты «по фану», или профессионалов, проникавших в локальные сети за конкретной информацией, то сейчас на их место заступили роботы.

Вот типичная новость на эту тему:

Бот-сканер на Python Xwo, предназначен для разведывательной деятельности. Xwo, используя учетные данные по умолчанию, пытается получить доступ к базам данных различного типа: MySQL, PostgreSQL, MongoDB.

Диапазон IP-адресов для сканирования инструмент получает от командного сервера C&C. О результатах утилита отчитывается все тому же командному центру.

Источник

Иногда злоумышленники крадут данные, а иногда – занимаются вымогательством:

Начиная с декабря 2016 года, а также в первые месяцы 2017 года, злоумышленники массово атаковали плохо настроенные серверы MongoDB. Хакеры попросту стирали из БД информацию и требовали выкуп за возвращение данных (которых у злоумышленников зачастую попросту не было).

Источник

Группировка Cru3lty взломала 22 449 БД за одну только неделю.

Источник

Двадцать две тысячи баз за неделю!

Насколько просто действовать хакеру, если база данных установлена с настройками по умолчанию?

Проверяем доступность извне.

Это просто. Пробуем открыть сайт в браузере по порту 28017. Набираем — ваш_домен_ру:28017

И, вуаля:

#drweb

Ну, да, да. Пока особого криминала пока нет, но как минимум неприятно, что служебная информация доступна всем.

Проверяем дальше.

Пробуем подключиться снаружи mongo-клиентом. Набираем в консоли на ноутбуке:
mongo ваш_домен.зона:27017

И, снова вуаля:

#drweb

Вот так, не спрося пароля, просто подключаемся к шеллу MongoDB.

Источник

Рекомендуем прочитать последнюю статью до конца.

#обновления_безопасности #взлом #персональные_данные

Dr.Web рекомендует

По сути, никакого взлома нет. Установленное по умолчанию ПО и простейший скрипт, перебирающий адреса в поисках того, кто ему откликнется. И всё! Поражает только количество людей, которые думают, что у них все хорошо. Ну и крайне малое количество утечек…

Устанавливайте надежные пароли на доступ к своим базам данных – даже если те идут в поставке вместе с другим ПО. И конечно, устанавливайте обновления.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей