Показват се публикациите с етикет Изтичане на данни. Показване на всички публикации
Показват се публикациите с етикет Изтичане на данни. Показване на всички публикации

понеделник, 5 май 2025 г.

Хакер проби системата на TeleMessage – правителството на САЩ е сред засегнатите.

🇺🇸🔒🇮🇱 Хакер е проникнал в сървърите на израелската компания TeleMessage и е откраднал чувствителни данни, включващи съобщения от модифицирани версии на Signal, WhatsApp, Telegram и WeChat, съобщава изданието 404 Media. Компанията предоставя архивиращи версии на чат приложения на различни институции, включително правителството на САЩ.

Пробивът разкрива, че приложението за събиране на съобщения от високопоставени американски представители, е имало сериозни уязвимости. Сред потребителите, засечени в изтеклите данни, са сенаторите Марко Рубио, Тулси Габард и Джей Ди Ванс. Въпреки това хакерът не се е сдобил с достъп до съобщенията на членовете на кабинета или на конгресмена Майк Уолц, който неволно разкри използването на приложението по време на заседание с бившия президент Доналд Тръмп.

Пробивът включва съдържание на съобщения, контактни данни на представители на граничните служби на САЩ (CBP), както и служители на криптоборсите Coinbase и Galaxy Digital. Част от съобщенията засягат актуални дискусии около спорен законопроект за криптовалутите в Сената.

Анониминият хакер твърди, че е получил достъп до административния панел на TeleMessage за „15-20 минути“, използвайки открити потребителски имена и пароли от сървъри на компанията. Данните, с които се сдобил, са моментни „снимки“ на преминаваща през системата информация, събирана с цел дебъгване – включително некриптирани съобщения.

Според 404 Media, компрометираният сървър е хостнат в облачната инфраструктура на Amazon AWS във Вирджиния. Преглед на кода на модифицираната Signal версия показва, че съобщенията се пренасочват към този сървър за архивиране. Това опровергава твърдението на TeleMessage, че се запазва пълната криптографска защита на оригиналното приложение.

Модифицираните от TeleMessage версии всъщност добавят „трето лице“ в иначе защитената комуникация между двама потребители – компанията получава копия от всички съобщения за целите на архивиране. Ако тези копия не се съхраняват сигурно, те могат да бъдат обект на шпионаж или пробив – какъвто е и настоящият случай.

Хакерът споделя, че е атакувал системата „от любопитство“ и е решил да не уведоми компанията, тъй като се е опасявал, че тя ще се опита да прикрие случилото се. „Щом аз успях да намеря тази уязвимост за под 30 минути, кой знае от колко време тя съществува и кой друг е имал достъп?“, пита той.

Пробивът засяга не само частни компании, но и правителствени служби, сред които Държавния департамент на САЩ и Центровете за контрол и превенция на заболяванията (CDC), които имат сключени договори с TeleMessage, сочат публични регистри.

След разкритията компанията изтри съдържанието на сайта си, доскоро включващ описания на предлаганите услуги и възможност за изтегляне на приложението. От TeleMessage и компанията-майка Smarsh засега няма официален коментар, какъвто няма и от Coinbase, Scotiabank, Galaxy Digital, Граничната служба на САЩ и полицията на Вашингтон.

Говорител на Signal заяви, че компанията „не може да гарантира за сигурността на неофициални версии на приложението“. Въпреки това, Белият дом наскоро заяви, че приложението е одобрено за използване от правителствени служители.

Разкритието показва нарастващите рискове от използването на модифицирани приложения от държавни агенции, особено когато защитата на съобщенията зависи от външни доставчици.

събота, 29 март 2025 г.

Хакери се сдобиха с данните на 42 милиона клиенти на водеща иранска банка.

🇮🇷 Хакерска група с името Codebreakers разкри, че е извършила пробив в клиентските данни на водещата иранска банка Bank Sepah, собственост на Революционната гвардия, в резултат на което се сдобива с неоторизиран достъп до 12 терабайта данни на над 42 милиона клиенти, сред които много висши военни служители.

Пробивът е извършен преди няколко дни, като хакерите са дали 72-часов ултиматум на банката, в който да спре предотвратяване на разпространението на данните, придобити от хакерската група. Малко по-късно групата написа заяви в Telegram, че „ръководителите на банката не ценят своите клиенти и не са склонни да платят дори долар, за да опазят данните им.“

На снимките, публикувани от хакерите, се вижда списък с най-богатите клиенти на банката, където се открояват редица добре известни имена, сред които Казем Каламчи, основател на известна частна организация, предоставяща материална подкрепа за създаване на училища в най-бедните провинции като Кюрдистан и Систан и Белуджистан.

Според изнесената информация само в банковата му сметка в Sepe Bank е отчетена сумата от 160 милиарда тумана (1,3 трилиона ирански реала). Това разкритие отново подчерта дискусията за финансовата прозрачност и основните активи в Иран и предизвика множество реакции.

Обширна база данни с транзакциите на иранската отбранителна и аерокосмическа индустрия, както и персонала на счетоводния отдел в Министерство на отбраната, беше разкрита като пряк резултат от пробива. Данните съдържат и имена/адреси и точен брой производители на иранските системи за насочване на ракети, радарно оборудване, дронове и лодки.

Нито един ирански официален представител все още не е дал обяснение за това как се е стигнало до подобна дупка в сигурността.

понеделник, 11 ноември 2024 г.

Ирански хакери получиха достъп до чувствителни данни на център за ядрени изследвания в Израел.

🇮🇷☢️🇮🇱 Хакерска група с името Handala, за която се смята, че е свързана с Революционната гвардия на Иран, твърди, че е проникнала в израелския Център за ядрени изследвания „Нахал Сорек“, откъдето е откраднала 197 гигабайта данни.

Израелският ежедневник Haaretz информира, че хакерската група е получила неоторизиран достъп до личните данни на високопоставен учен от изследователския център.

Вестникът отбелязва, че около 30 снимки на съоръжението са били публикувани от хакерите, след като са били изтеглени от телефона и електронната поща на израелския ядрен учен.

Освен това беше публикувано екранно видео на списък на израелски ядрени учени, които работят по проекта на съоръжението за „ускорител на частици“.

Личните снимки и документи на бивш генерален директор на Министерството на отбраната също бяха разпространени от хакерите, след като достъпът до акаунта му е бил компрометиран от хакерите, твърди изданието.

Миналия месец полицията в Израел съобщи, че е арестувала седем израелски граждани по обвинения в събиране на информация за военни бази и енергийна инфраструктура за иранското разузнаване.

сряда, 31 юли 2024 г.

Южна Корея разследва изтичане на данни от командването на военното ѝ разузнаване

📸 Изображение: Regtechtimes

🇰🇷 Южнокорейската армия разследва потенциално изтичане на изключително чувствителна информация за агенти от разузнаването на Сеул, намиращи се в Северна Корея. Това съобщи вчера министерството на отбраната, цитирано от Франс прес.

Командването на военното разузнаване на Република Корея, таен клон на южнокорейската армия, откри преди месец, че е изтекла класифицирана информация, включително лични данни на негови агенти, разположени в чужбина.

Оттогава южнокорейски длъжностни лица са „установили индикации“, че информацията може да е попаднала в ръцете на властите в Пхенян, съобщава държавната информационна агенция Yonhap.

В отговор на тази информация в пресата министерството на отбраната уточни вчера в свое прессъобщение, че „военните власти в момента разследват този въпрос“, без обаче да потвърди подробностите, публикувани от Йонхап.

Армията възнамерява да разреши случая „строго, в съответствие със законите и разпоредбите, въз основа на резултатите от разследването“, добави министерството.

В четвъртък САЩ, Великобритания и Южна Корея издадоха съвместно предупреждение срещу глобална кибер „шпионска кампания“ от севернокорейски хакери, целяща кражба на строго пазени военни тайни за подпомагане на забранената програма на КНДР за ядрени оръжия.

Съобщава се, че изтеклата информация включва подробности за южнокорейски агенти, представящи се за дипломати в чужбина, както и за агенти под прикритие, някои от които дори са се върнали у дома от страх, че самоличността им ще бъде разкрита, според Йонхап.

Информационната агенция посочва, че южнокорейските власти разследват цивилен служител от дирекцията на военното разузнаване, който е имал класифицирана информация, съхранявана на личния му компютър. Служителят обаче твърди, че компютърът му е бил хакнат.