Перейти к содержанию

Утечки баз данных сервисов доставки 2022 | Блог Касперского


Рекомендуемые сообщения

Данные могут утечь у компаний, работающих в совершенно разных отраслях. Одни утечки содержат больше информации, другие меньше. Иногда может казаться, что в очередной опубликованной базе нет ничего критического. Но можно ли считать такую утечку абсолютно безопасной? Давайте посмотрим на примере сервисов доставки еды.

Специалисты «Лаборатории Касперского» проанализировали случаи утечек данных в России за прошлый год и обнаружили, что 12% инцидентов, связанных с утечками пользовательских данных, произошли именно в организациях категории «Рестораны и доставка еды». Из-за них в публичный доступ попали в общей сложности почти 14 миллионов пользовательских данных. На первый взгляд, в подобных базах нет каких-то сверхчувствительных данных (банковских или паспортных), но в реальности эти утечки могут доставить много неприятностей и бизнесам, и их клиентам.

Что за данные присутствуют в утечках

Для начала следует уточнить, что в утечках из сервисов доставки маловероятно найти данные банковских карт — просто потому, что подобные организации не имеют с ними дела. Как правило, у них подключен платежный шлюз, этим шлюзом управляет банк-эквайер, номер карты вбивается на странице банка, и мерчант (поставщик услуги) не то что не хранит его, он его вообще не видит. Даже если при оплате пользователь соглашается привязать карту, это происходит на стороне банка, а мерчант только получает идентификатор «биндинга».

Тем не менее утечки из сервисов доставки еды опасны — как правило, даже более, чем утечки из маркетплейсов. Дело в том, что заказ с маркетплейса можно получить в пункте выдачи или на почте, а заказ еды, очевидно, всегда доставляется по фактическому активному адресу проживания (или как минимум частого присутствия) клиента. И это уже серьезно: перед нами буквально персональные данные, позволяющие надежно связать человека, его номер телефона и физический адрес, а также получить некоторое представление о его достатке и поведенческих паттернах.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Социальные сети завалены рекламой: блогеры и эксперты продают свои авторские курсы и предлагают уникальные методики заработка. В этой массе легко могут затеряться мошенники — им важно быстренько завлечь людей в свой скам-проект и свернуть рекламную кампанию как ни в чем не бывало.
      Видео одной из таких кампаний попалось и мне: в начале молодой парень рассказывает, как он регулярно жертвует приюту для животных по несколько миллионов рублей, а в конце говорит, откуда у него столько денег на благотворительность: «Я генерирую прибыль через проект на блокчейне, там есть крутое приложение, все выплаты в криптовалюте, переходите в бот в Telegram, там все расскажу». Криптовалюта? Проект на блокчейне? Подробности в боте? Kaspersky Premium подсказывает, что это похоже на рекламу очередного скам-проекта, давайте разберемся, в чем тут дело.
      «Двигайся, чтобы зарабатывать!»
      Мошенническая схема паразитирует на концепции Move-To-Earn (M2E) — это способ получать крипту за активный образ жизни. Обобщенно концепцию можно описать так: купи NFT-кроссовки, пройди 10 километров в реальной жизни — получи 10 условных криптомонет и продай их за реальные деньги. M2E-проекты основаны на базе блокчейнов, а потому в легальности такой схемы сомневаться не приходится.
      В головах мошенников идея M2E-приложений трансформировалась: бесплатно получи NFT-кроссовки, бесплатно найми раннера («человека», который будет за тебя ходить и бегать — генерировать заработок), а после — купи гемы или рубины за рубли, чтобы вывести свои заработанные деньги. Каким образом генерируются деньги (вывести можно только рубли, не криптомонеты), если все можно получить бесплатно, — остается за кадром.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Занимающиеся фишингом киберпреступники все чаще отдают предпочтение сложным целевым атакам. Помимо использования для своих нужд разнообразных легитимных онлайн-сервисов, они применяют и методы социальной инженерии, чтобы убедить жертву перейти по ссылке. Недавно мы обнаружили очередную нестандартную многоступенчатую фишинговую схему, о которой стоит как минимум предупредить сотрудников, работающих с финансовой документацией.
      Первое письмо
      Начинается атака с того, что на почтовый адрес жертвы падает письмо от имени реально существующей аудиторской фирмы. В нем сообщается, что отправитель пытался прислать аудированный финансовый отчет (то есть отчет с результатами финансовой проверки), но он оказался слишком большим для почты и потому его пришлось загрузить в Dropbox. Следует отметить, что письмо отправляется с реального адреса на почтовом сервере компании (скорее всего, доступ к ящику захвачен атакующими).
        Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      В первой части фильма «Пятый элемент» есть фоновый эпизод, призванный продемонстрировать антиутопичность мира будущего: умное такси Корбина Далласа штрафует его за нарушение правил и аннулирует лицензию. Тогда это казалось фантастической выдумкой, а в наши дни постепенно становится реальностью. Но обо всем по порядку.
      Не так давно мы рассказывали о том, насколько опасны современные автомобили с точки зрения количества данных, собираемых ими о своих владельцах. А недавно появилось расследование, которое иллюстрирует, во что эта потенциальная опасность может вылиться для водителей на практике.
      Выяснилось, что автопроизводители через специализированных дата-брокеров уже вовсю продают данные телеметрии страховым компаниям, которые на основании этих данных увеличивают стоимость страховки за недостаточно аккуратное вождение. Ну а самая серьезная неприятность в том, что владельцев автомобилей не очень-то об этом предупреждают. Рассказываем обо всем этом подробнее.
      Геймификация аккуратного вождения с далеко идущими последствиями
      Все началось с того, что американские владельцы автомобилей, произведенных компанией General Motors (ей принадлежат бренды Chevrolet, Cadillac, GMC и Buick), стали замечать, что цены на страховку авто для них значительно выросли по сравнению с предыдущим периодом страхования. Как оказалось, причиной такого роста стали досье, составленные на водителей компанией LexisNexis. Это брокер данных, работающий с автостраховщиками и обычно поставлявший им информацию об авариях и штрафах водителей. Однако у заметивших подорожание страховки водителей не было истории аварий или значительных нарушений!
      Выяснилось, что в досье, составленных LexisNexis, содержалась подробная информация обо всех поездках, совершенных на страхуемом автомобиле, включая время старта и финиша, продолжительность, дистанцию и — самое главное — все случаи резкого набора скорости и торможения. Собственно, эти данные и стали основанием для страховщиков повысить страховые премии — за недостаточно аккуратное вождение. Где же дата-брокер взял настолько подробную информацию?
      Оказалось, эти данные были собраны с помощью OnStar Smart Driver. Так называется функция геймификации безопасного вождения, встроенная в автомобили General Motors и мобильные приложения принадлежащих ей брендов: myChevrolet, myCadillac, myGMC и myBuick. Эта функция ведет учет резких ускорений и торможений, превышений скорости и прочих опасных событий и дает виртуальные награды за аккуратное вождение.
      Функция геймификации безопасного вождения OnStar Smart Driver встроена в мобильные приложения General Motors — myChevrolet, myCadillac, myGMC и myBuick. Источник
      Причем, судя по рассказам владельцев автомобилей, далеко не все из них включали эту функцию самостоятельно — в ряде случаев ее включал для них автодилер. Отдельно стоит отметить, что приложения не предупреждали пользователей в явном виде о том, что собранные OnStar Smart Driver данные могут быть переданы дата-брокеру, работающему со страховыми компаниями.
      Не увенчались успехом и попытки найти четкие предупреждения о данном факте как в тексте условий использования мобильных приложений General Motors, так и в положении о конфиденциальности, опубликованном на сайте OnStar. В нем содержится уведомление о возможности передачи собранных данных третьей стороне, но страховщики в явном виде в списке не указаны, и вообще он сформулирован максимально расплывчато.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Недавно вышедшие отчеты экспертов «Лаборатории Касперского», посвященные статистике сервиса мониторинга и реагирования (MDR) и сервиса реагирования на инциденты (IR) за 2023 год, показывают, что в большинстве наблюдавшихся кибератак применяется всего несколько техник, повторяемых из раза в раз. Они встречаются как в атаках, доведенных до конца и приведших к ущербу, так и в инцидентах, остановленных на ранних стадиях. Мы решили перечислить эти техники, опираясь на классификацию ATT&CK, и обобщить рекомендации экспертов по их нейтрализации. С частотой применения каждой техники и конкретными примерами можно ознакомиться в самих отчетах.
      Эксплуатация публично доступных приложений
      Техника ATT&CK: T1190, тактика ТА0001 (первоначальный доступ)
      Что это: использование уязвимостей в одном из приложений организации, доступных через Интернет. Наиболее популярны атаки на веб-серверы, серверы Exchange и баз данных, а также на точки подключения VPN. Также злоумышленники активно ищут и эксплуатируют находящиеся в открытом доступе панели управления IT-инфраструктурой — от серверов SSH до SNMP.
      Как защититься: отдавайте приоритет обновлению ПО на периметре сети, а также используйте дополнительные меры защиты для сервисов на периметре. Закрывайте порты управления от доступа извне. Регулярно сканируйте внешний периметр в поисках уязвимостей и просто приложений, внешний доступ к которым предоставлен случайно и должен быть отозван. Устанавливайте агенты EDR и средства защиты, в том числе на серверы приложений.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      В сотовых M2M-модемах Telit Cinterion были обнаружены несколько серьезных уязвимостей, включая возможность удаленного выполнения произвольного кода (RCE) посылкой SMS-сообщений. Эти модемы используются в миллионах разнообразных устройств и систем, предназначенных как для пользовательского сегмента рынка (платежные терминалы, банкоматы, автомобили), так и для здравоохранения, финансового сектора, телекоммуникации, промышленности и многих других целей. Рассказываем подробнее о выявленных уязвимостях и о том, как от них можно защититься.
      Критические уязвимости в модемах Cinterion
      В общей сложности эксперты Kaspersky ICS-CERT обнаружили в модемах Telit Cinterion семь уязвимостей нулевого дня:
      CVE-2023-47610 / KLCERT-23-018: с помощью отправки особым образом созданных SMS атакующий получает возможность удаленного выполнения кода (RCE) в системе. CVE-2023-47611 / KLCERT-22-216: позволяет атакующему с низкими привилегиями в системе повысить их до уровня «manufacturer» (производитель). CVE-2023-47612 / KLCERT-22-194: имея физический доступ к устройству, атакующий получает возможность чтения и записи любых файлов и папок в системе, включая скрытые. CVE-2023-47613 / KLCERT-22-211: позволяет атакующему с низкими привилегиями в системе совершить побег из виртуальной папки и получить доступ к чтению и записи защищенных файлов. CVE-2023-47614 / KLCERT-22-210: позволяет атакующему с низкими привилегиями в системе обнаружить скрытые виртуальные пути и имена файлов. CVE-2023-47615 / KLCERT-22-212: позволяет атакующему с низкими привилегиями в системе получить несанкционированный доступ к конфиденциальным данным. CVE-2023-47616 / KLCERT-22-193: имея физический доступ к устройству, атакующий может получить несанкционированный доступ к конфиденциальным данным. Наибольшую опасность представляет собой первая уязвимость из этого списка (CVE-2023-47610). В числе прочего эта уязвимость позволяет манипулировать памятью и флеш-накопителем модема, что в итоге дает возможность получить полный контроль над системой. При этом для атаки не требуется ни физический доступ к устройству, ни аутентификация на нем.
       
      Посмотреть статью полностью
×
×
  • Создать...