Исследование

Общественные места, где теряется информация

Забывчивость или недооценка опасности – основные причины потери данных во всем мире. Во время своей последней поездки я обнаружил в зале аэропорта любопытные планшетные устройства на платформе Android, интегрированные с внешней клавиатурой для общественного использования и подсоединённые к сети Интернет.

Как и ранее, я провел быструю проверку загруженных файлов, наиболее посещаемых сайтов и истории поиска, обнаружив большое количество конфиденциальной информации. Вот некоторые примеры:

  • Доступ к корпоративной почте латиноамериканского банка через OWA.
  • Файлы испанских госпиталей, содержащие информацию медицинского характера.
  • Коммерческие предложения с личной банковской информацией сервис-провайдера.
  • Личная информация путешественников с именами и фамилиями, идентификационным номерами, клиентским номером в авиакомпании и направлением рейса.
  • Информация по аудиту, выпущенная правительством Латинской Америки для местных компаний.

Я не проверял, включена ли функция сохранения паролей. Только представьте, если да! Также я не проверял сохраненные cookie. В любом случае, достаточное количество конфиденциальной информации уже было выставлено на всеобщее обозрение.

Многие не слишком сильны в отношении защиты своей личной информации на стандартных ПК; все еще хуже, когда дело доходит до планшетов. Обычно люди просто не знают, куда именно на планшете был загружен файл и понятия не имеют, как удалить его впоследствии.

Интересно, сколько конфиденциальной информации уже было выставлено напоказ таким образом в аэропортах во всем мире! Без сомнения, это большое преимущество для киберпреступников, которые знают, как использовать социальную инженерию, и головная боль для сотрудников службы безопасности компаний, которым необходимо обучать сотрудников. Еще один важный момент – в командировки обычно летают менеджеры, и поэтому любая просочившаяся информация может скомпрометировать как их личные данные, так и секретную информацию компании.

Общественные места, где теряется информация

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике