Coirdana

Незащищенная база данных помогла раскрыть мошенническую схему, затрагивающую Groupon и Ticketmaster ( 1 фото )


Незащищенная база данных помогла раскрыть мошенническую схему, затрагивающую Groupon и Ticketmaster Интернет и компьютеры,vpnmentor,мошенничество,утечка данных

База данных объемом 1,2 ТБ содержала 17 млн адресов электронной почты.

Команда исследователей из vpnMentor раскрыла масштабную мошенническую кампанию после обнаружения незащищенной базы, содержащей данные о 17 млн адресов электронной почты. Жертвами мошенников стали пользователи известной компании Groupon и других поставщиков online-билетов и сервисов.

Киберпреступники собирали электронные адреса и создавали собственные в рамках мошеннической схемы, направленной на Groupon, Ticketmaster и других крупных online-сервисов. Используя украденные кредитные карты, мошенники создали миллионы поддельных учетных записей и использовали их для покупки билетов на сайтах различных поставщиков, а затем перепродавали другим пользователям в интернете. По словам исследователей, данная мошенническая схема действовала с 2016 года, пока мошенники не совершили ошибку, оставив электронные письма в открытом доступе в незащищенной базе данных.

База данных объемом 1,2 ТБ содержала 17 млн адресов электронной почты, включая информацию о всех, кто покупал билеты на web-сайтах, использующих платформу для заказа билетов Neuroticket, а также сведения о купонах, скидках, информационных бюллетенях, рекламных электронных письмах и пр.

Около 90% базы данных составляли записи о пользователях популярного сайта купонов и скидок Groupon. Остальные 10% базы данных включали записи как о небольших независимых труппах и заведениях (Тихоокеанский северо-западный балет, Фокс-театр в Джорджии и Колорадский балет в Денвере и пр.), так и о крупнейших интернет-поставщиках билетов, например, Ticketmaster и Tickpick.

Исследователи также обнаружили записку о выкупе, встроенную в базу данных, в которой злоумышленники требуют $400 в биткойнах, иначе они опубликуют всю информацию в Сети.

Компания Positive Technologies проводит исследование о том, сколько времени тратят ИБ-специалисты на работу в SIEM-системах и предлагает анонимно ответить на несколько вопросовhttps://surveys.hotjar.com/s?siteId=1095096&surveyId=140403 .

Материал взят: Тут

+711
  • 0
  • 546
Обнаружили ошибку?
Выделите проблемный фрагмент мышкой и нажмите CTRL+ENTER.
В появившемся окне опишите проблему и отправьте уведомление Администрации.
Нужна органическая вечная ссылка из данной статьи? Постовой?
Подробности здесь

Добавить комментарий

  • Внимание!!! Комментарий должен быть не короче 40 и не длиннее 3000 символов.
    Осталось ввести знаков.
    • angelangryapplausebazarbeatbeerbeer2blindbokaliboyanbravo
      burumburumbyecallcarchihcrazycrycup_fullcvetokdadadance
      deathdevildraznilkadrinkdrunkdruzhbaedaelkafingalfoofootball
      fuckgirlkisshammerhearthelphughuhhypnosiskillkissletsrock
      lollooklovemmmmmoneymoroznevizhuniniomgparikphone
      podarokpodmigpodzatylnikpokapomadapopapreyprivetprostitequestionrofl
      roseshedevrshocksilaskuchnosleepysmehsmilesmokesmutilisnegurka
      spasibostenastopsuicidetitstorttostuhmylkaumnikunsmileura
      vkaskewakeupwhosthatyazykzlozomboboxah1n1aaaeeeareyoukiddingmecerealguycerealguy2
      challengederpderpcryderpgopderphappyderphappycryderplolderpneutralderprichderpsadderpstare
      derpthumbderpwhydisappointfapforeveraloneforeveralonehappyfuckthatbitchgaspiliedjackielikeaboss
      megustamegustamuchomercurywinnotbadnumbohgodokaypokerfaceragemegaragetextstare
      sweetjesusfacethefuckthefuckgirltrolltrolldadtrollgirltruestoryyuno