Архив

Преступники ищут информацию о пользователях на старых жестких дисках

Организации и физические лица предоставляют огромное количество информации о себе, избавляясь от старых компьютеров и жестких дисков. С таким утверждением выступили представители австралийского университета Эдит Коуэн, сообщает газета The Sydney Morning Herald. Информация о банковских счетах, номера кредитных карт и порнографические материалы — лишь часть данных, перешедших в этом году в руки новых владельцев бывших в употреблении компьютеров.

Исследование университета Эдит Коун выявило «значительные объемы информации», которые делают организации и граждан беззащитными перед преступлениями. Выпуск исследования австралийского университета совпал с недавним репортажем BBC, авторы которого сообщали о тысячах британских граждан, чьи банковские данные продавались по 50 долларов. Журналисты программы «Реальная история» (Real Story) сообщили, как нигерийские мошенники торговали учетными записями систем интернет-банкинга. Записи были найдены на жестких дисках бывших в употреблении компьютеров, присланных в Африку из Великобритании.

Старший лектор университета Эдит Коун Крэг Валли (Craig Valli) полагает, что несмотря на улучшение ситуации, владельцы компьютеров в Австралии по-прежнему не предпринимают адекватных мер для удаления информации с жестких дисков перед продажей или утилизацией.

Свои выводы Валли сделал, изучив более 54 жестких дисков, которые он случайным образом выбирал на компьютерных аукционах и рынках или в онлайне. В то же время его коллеги изучали 250 дисков, купленных в Великобритании, США и Германии.

На купленных дисках исследователи обнаружили платежные ведомости, номера мобильных телефонов, имена и фотографии сотрудников, адреса интернет-провайдеров, информацию о настройках сети, незаконные аудио и видеоматериалы и финансовые данные, в том числе сведения о банковских счетах и кредитных картах.

На одном из дисков, купленных в Австралии, Валли обнаружил важные данные по одному из судебных процессов. Еще на одном диске были найдены бухгалтерские документы менее, чем трехмесячной давности, и свыше 1000 порнографических фотографий. «Жесткий диск может задокументировать историю всей компании, поэтому с таким же успехом вы можете разглашать корпоративные секреты на углу улицы», — заявил Валли.

Эксперты по компьютерной безопасности затрудняются объяснить, почему так мало пользователей удаляют данные с отслуживших своё жестких дисков, несмотря на общий рост компьютерной грамотности. По мнению Валли, это может происходить из-за того, что многие крупные организации обновляют компьютерные системы в нерабочее время. Таким образом компании минимизируют простои и одновременно лишают специалистов времени или ресурсов для удаления информации.

По мере того, как устройства начинают приобретать все более личный характер для пользователя, такая же персонализация происходит и с хранящимися на них данными, что делает их удаление чрезвычайно важным.

Люди часто полагают, что форматируя диск, они удаляют данные, отметил старший аналитик Оперативного управления Австралии по компьютерным инцидентам (Auscert) Мэтью МакГлэшан (Matthew McGlashan). «Но это похоже на вырывание страниц из книги. Данные по-прежнему остаются на жестком диске», — пояснил МакГлэшан.

На рынке существуют средства для удаления данных, в том числе и Dban с открытым исходным кодом, который позволяет переписать весь диск. МакГлэшан призывает пользователей использовать подобные средства внимательно. «Будьте осторожны с подобными средствами, они делают свою работу четко и пространства на повторные размышления не останется», — отметил эксперт. Он также призвал не менее осторожно использовать мобильные носители для хранения информации.

Преступники ищут информацию о пользователях на старых жестких дисках

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике