Архив

Информационная безопасность по-русски

Согласно газете «Коммерсант» (#85 от 20 мая 2003) в Санкт-Петербурге через электронную почту предлагаются компакт-диски, содержащие базы данных абонентов практически всех местных телефонных компаний — сотовых и проводных — по состоянию на конец 2002 года.

Всего лишь за 1650 р. вы можете приобрести три компакт диска с информацией (имена, адреса, номера паспортов, сотовых и домашних телефонов) об абонентах сотовых операторов ОАО «Мегафон» (1,3 млн. записей; GSM), «Телеком XXI» (500 тыс. записей; GSM, торговая марка «Мобильные телесистемы»), «Дельта телеком» (120 тыс. записей; NMT и CDMA), FORA Communications (15 тыс. записей; AMPS), а также проводных: «Северо-Западного Телекома» и «Петерстара» (в сумме — еще 2,5 млн. записей).

Эксперимент, проведенный корреспондентом «Коммерсанта», показывает, что базы действительно продаются, вся заявленная в рекламных электронных письмах функциональность присутствует: работает, в частности, поиск по номеру телефона, фамилии абонента, номеру его паспорта, прописке и по контактным телефонам.

В офисе «Мегафона» факт утечки информации признали, однако отметили, что случилось это летом прошлого года, новых же утечек с тех пор не было. Представители «Телекома XXI» воздерживаются от точных комментариев и отмечают лишь, что им пока неизвестна степень достоверности информации, находящейся на этих компакт-дисках.

В неофициальных беседах с корреспондентом «Коммерсанта» представители пострадавших операторов отмечают, что столь масштабная утечка могла произойти лишь из одного из государственных правоохранительных учреждений. В «Петерстаре» отметили, что они никому, кроме правоохранительных органов, подобную информацию никогда не передавали. Согласно их словам, информацией подобного рода могут располагать «прокуратура, суд, подразделения Министерства внутренних дел, ФСБ и т.д.»

В пресс-службе петербургского управления Федеральной службы безопасности корреспонденту «Коммерсанта» заявили, что готовы предоставить комментарии по данному вопросу через два дня.

Комментарии комментариями, а базы тем временем продаются…

Данил Гридасов

Информационная безопасность по-русски

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике