7 миллионов адресов электронной почты пользователей Robinhood выставлены на продажу на хакерском форуме

18
Robinhood усиливает конкуренцию с финтехом, запуская новую дебетовую карту

Данные примерно 7 миллионов клиентов Robinhood, украденных в результате недавней утечки данных, продаются на популярном хакерском форуме и торговой площадке.

На прошлой неделе Robinhood раскрыла утечку данных после того, как один из ее сотрудников был взломан, и злоумышленник использовал свою учетную запись для доступа к информации примерно 7 миллионов пользователей через системы поддержки клиентов.

Данные, украденные во время атаки, включают следующую личную информацию пользователей Robinhood:

  • Адреса электронной почты для 5 миллионов клиентов.
  • Полные имена для 2 миллионов других клиентов.
  • Имя, дата рождения и почтовый индекс на 300 человек.
  • Более обширная информация о счете для десяти человек.

Помимо кражи данных, Robinhood заявил, что хакер пытался вымогать у компании вымогательство, чтобы предотвратить разглашение данных.

Похищенные адреса электронной почты, особенно для финансовых служб, особенно популярны среди злоумышленников, поскольку их можно использовать в целевых фишинговых атаках для кражи более конфиденциальных данных.

Украденные данные Robinhood продаются на хакерском форуме

Через два дня после того, как Robinhood раскрыл атаку, злоумышленник по имени pompompurin объявил, что они продают данные на хакерском форуме.

В сообщении на форуме Помпомпурин сказал, что продавал украденную информацию 7 миллионов клиентов Robinhood по крайней мере за пятизначную сумму, что составляет 10 000 долларов или выше.

Проданные данные включают 5 миллионов адресов электронной почты, а для другой группы клиентов Robinhood — 2 миллиона адресов электронной почты и их полные имена. Однако помпомпурин заявил, что не продавал данные 310 клиентам, у которых была украдена более конфиденциальная информация, включая идентификационные карты некоторых пользователей.

Robinhood изначально не раскрывала кражу удостоверений личности, и злоумышленник заявляет, что они загрузили их из SendSafely, службы безопасной передачи файлов, используемой торговой платформой при выполнении требований «Знай своего клиента» (KYC).

«Как мы сообщили 8 ноября, у нас произошел инцидент с безопасностью данных, и подгруппа из примерно 10 клиентов раскрыла более обширную личную информацию и данные учетной записи», — сказал Робинхуд BleepingComputer после того, как мы связались с ними по поводу продажи их данных.

«Эти более подробные сведения об аккаунте включали идентификационные изображения для некоторых из этих 10 человек. Как и другие компании, оказывающие финансовые услуги, мы собираем и сохраняем идентификационные изображения для некоторых клиентов в рамках обязательных проверок« Знай своего клиента »».

Помпомпурин сказал BleepingComputer, что он получил доступ к системам поддержки клиентов Robinhood после того, как обманом заставил сотрудника службы поддержки установить на их компьютер программное обеспечение для удаленного доступа.

После установки программного обеспечения удаленного доступа на устройство злоумышленник может отслеживать свои действия, делать снимки экрана и получать удаленный доступ к компьютеру. Кроме того, при удаленном управлении устройством злоумышленники также могут использовать сохраненные учетные данные сотрудника для входа во внутренние системы Robinhood, к которым у них был доступ.

«Я мог видеть всю информацию об учетных записях людей. Я видел несколько человек, пока агент службы поддержки работал», — сказал Помпомпурин.

В ответ на дальнейшие вопросы о том, как было взломано устройство сотрудника, Robinhood вернул нас к своему первоначальному заявлению, в котором говорилось, что злоумышленник «социально спроектировал сотрудника службы поддержки по телефону». Однако они подтвердили BleepingComputer, что вредоносное ПО не использовалось в атаке.

В качестве доказательства того, что атака была проведена, pompompurin опубликовал снимки экрана, сделанные BleepingComputer, на которых злоумышленники обращаются к внутренним системам Robinhood.

Эти снимки экрана включали внутреннюю систему службы поддержки, используемую для поиска информации о членах Robinhood по адресу электронной почты, внутреннюю страницу базы знаний об инициативе «Project Oliver Twister», разработанной для защиты клиентов с высоким уровнем риска, и страницу «аннотаций» с примечаниями для конкретного покупатель.

Узнав о продаваемых данных, BleepingComputer связался с Robinhood и попросил подтвердить, получены ли эти снимки экрана из их систем.

Хотя они явно не подтвердили, что снимки экрана принадлежат их системам, они попросили отредактировать любые снимки экрана с конфиденциальной информацией, указав, что они, вероятно, были сделаны во время атаки.

Тот же злоумышленник, ответственный за недавний взлом ФБР

Этот злоумышленник, помпомпурин, также был ответственен за злоупотребление почтовыми серверами ФБР для рассылки электронных писем с угрозами в выходные дни.

В эти выходные американские организации начали получать электронные письма от получателей инфраструктуры ФБР с предупреждениями о том, что их «виртуализированные кластеры» подверглись «сложной цепной атаке», как показано в электронном письме.

Чтобы отправить эти электронные письма, помпомпурин обнаружил ошибку на портале корпоративного портала правоохранительных органов ФБР (LEEP), которую актер мог использовать для отправки электронных писем с IP-адресов, принадлежащих ФБР.

Поскольку электронные письма приходили с IP-адресов, принадлежащих ФБР, это добавляло легитимности электронным письмам, в результате чего правительственное агентство наводнялось обеспокоенными звонками по поводу фальшивых предупреждений.

Узнав об атаке, ФБР отключило связанный сервер, чтобы решить проблему.

Последнее обновление 9 месяцев назад — GameZoom

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии