Архив

Сотрудник AOL продал 92 млн. адресов клиентов компании

Правоохранительные органы США объявили об аресте сотрудника крупнейшего американского провайдера America Online. 24-летний Джейсон Сматерс (Jason Smathers) обвиняется в хищении и продаже 92 млн. электронных адресов клиентов компании. В результате абоненты AOL получили миллионы рекламных писем.

Арестован также покупатель украденных адресов — 21-летний маркетолог из Лас-Вегаса Шон Данавэй (Sean Dunaway).

Будучи одним из инженеров AOL, Сматерс в апреле и мае 2003 года, воспользовавшись чужим паролем, украл конфиденциальную информацию — 92 млн. электронных адресов, а также почтовые адреса, телефонные номера и данные о типах кредитных карточек 30 млн. клиентов AOL.

Как выяснилось в ходе расследования, Сматерс продал список Данавэю, который использовал электронные адреса клиентов AOL при рассылках рекламы собственного интерактивного казино. Кроме того, Данавэй перепродал адреса другим спамерам за 52000 долларов. Сколько получил Сматерс, пока не известно. Однако за обновленную версию списка в марте 2004 года Данавэй заплатил ему 100000 долларов, а перепродал информацию за 32000.

Весной 2004 года в ходе расследования один из покупателей Данавэя указал на источник информации. Когда AOL выявила факт хищения, и стало ясно, кто является основным подозреваемым, Сматерса уволили.

В результате использования спамерами электронных адресов клиентов AOL, они получили миллионы несанкционированных рекламных писем.

Если вина обвиняемых будет доказана, им грозит лишение свободы на срок до пяти лет и штраф до 250 тысяч долларов.

Представители AOL заявили, что компания сожалеет о случившемся. Компания начала тщательную проверку по результатам официального расследования и намерена усилить систему внутренней безопасности.

Источник: Reuters

Сотрудник AOL продал 92 млн. адресов клиентов компании

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике