<a href="https://forklog.com/wp-content/uploads/Cybersec_Digest_3.webp">Cybersec_Digest_3</a>Мы собрали наиболее важные новости из мира кибербезопасности за неделю.В сеть попали данные пользователей бонусной программы «СберСпасибо».160 ГБ документов Acer выставлены на продажу на хакерском форуме.Вымогателей из DoppelPaymer задержали в Украине и Германии.Android-вредонос нацелился на 13 биткоин-кошельков и 400 банков.<strong>В сеть попали данные пользователей бонусной программы «СберСпасибо»</strong>Хакерская группировка NLB <a href="https://ko.ru/news/v-set-slili-dannye-polzovateley-sberspasibo/">утверждает</a>, что взломала сервис бонусной программы «СберСпасибо». В открытом доступе оказалось два крупных дампа с личными данными клиентов банка.<a href="https://lh3.googleusercontent.com/rnGRP_Sx1WioBpCrQWFZb2Lp9MM60KEnoTlNI-9rqt3RozBHVylnYPi8oTAE2XdHBw5hHFDOpYuPKTvNx8b_vJ7FjtOyp5EGL5Ikn5J98evxhsrwdfHVH89PwWVX71ljPHjah2GpPEWEsL21dgmHuPY">Media</a>Данные: Telegram-канал <a href="https://tttttt.me/dataleak/2917">"Утечки информации"</a>.Один из них на 6,3 млн строк содержит номера телефонов, адреса электронной почты, даты рождения и регистрации, хешированные номера банковских карт и другую служебную информацию за период с 1 апреля 2017 по 7 февраля 2022 года. Второй файл состоит из 48,3 млн строк с email-адресами и номерами телефонов.Несмотря на то, что номера банковских карт хранятся в виде хеша, из-за использования устаревшего метода хеширования SHA1, эксперты считают, что хакеры смогут восстановить их реальные значения прямым перебором всех цифр.Ранее группировка NLB уже объявляла о взломе внутренних IT-систем Сбера. Тогда в сеть попала база с контактами клиентов и сотрудников <a href="https://tttttt.me/dataleak/2908">«СберЛогистики»</a>, а также данные пользователей платформы <a href="https://tttttt.me/dataleak/2914">«СберПраво»</a>.Инцидентом <a href="https://tass.ru/obschestvo/17235855">заинтересовался Роскомнадзор</a>. В «СберСпасибо» также начали <a href="https://www.kommersant.ru/doc/5864354">внутреннюю проверку</a>. <strong>160 ГБ документов Acer выставлены на продажу на хакерском форуме</strong>Тайваньский производитель компьютерной техники Acer <a href="https://www.pcmag.com/news/acer-breached-hacker-selling-access-to-160gb-of-stolen-data">подтвердил</a> утечку более 160 ГБ данных, произошедшую в середине февраля.Продавец под ником Kernelware выставил дамп на аукцион за криптовалюту Monero.<a href="https://lh5.googleusercontent.com/xpd9iJqg8DGFVJmnGnuhouUk0yzq_psdhWf_ysW-BZuWnU9CIbJwTeJYRrMzvtzDT_8doM_4nd9mbAYsR9HgU2dwm-RvwKn1dgCTEMjiEhagBTBZhmpWMWABwE6OQX2fPsbzN7ssyGy63zK7ftauiGA">Media</a>Данные: BreachForums.По его словам, предложивший наибольшую сумму покупатель получит технические руководства, программные инструменты, сведения о серверной инфраструктуре, документацию по моделям продуктов для телефонов, планшетов и ноутбуков, сменные цифровые ключи продукта, образы BIOS, файлы ПЗУ и ISO.Согласно заявлению Acer, злоумышленник взломал один из ее серверов с электронной документацией для специалистов по ремонту.Признаков нахождения на этом сервере данных о потребителях компания не обнаружила.<strong>Ботнет Emotet возобновил рассылку спама после перерыва</strong>Малварь Emotet после трехмесячного перерыва снова начала рассылать вредоносный спам. На это обратили внимание специалисты компаний Cofense и Cryptolaemus.❗𝗕𝗥𝗘𝗔𝗞𝗜𝗡𝗚 𝗡𝗘𝗪𝗦❗<a href="https://twitter.com/hashtag/Emotet?src=hash&ref_src=twsrc%5Etfw">#Emotet</a> has resumed activity this morning, sending emails with attached .zip files that are not password protected.
Learn more below ⬇️ <a href="https://t.co/kbXBKNGzan">https://t.co/kbXBKNGzan</a>— Cofense (@Cofense) <a href="https://twitter.com/Cofense/status/1633168858801672193?ref_src=twsrc%5Etfw">March 7, 2023</a> Для заражения пользовательских устройств злоумышленники используют письма, имитирующие различные инвойсы. К ним прикреплены ZIP-архивы, содержащие документы Word размером более 500 МБ. Такой объем затрудняет возможность обнаружения вредоноса антивирусами.При открытии…
Learn more below ⬇️ <a href="https://t.co/kbXBKNGzan">https://t.co/kbXBKNGzan</a>— Cofense (@Cofense) <a href="https://twitter.com/Cofense/status/1633168858801672193?ref_src=twsrc%5Etfw">March 7, 2023</a> Для заражения пользовательских устройств злоумышленники используют письма, имитирующие различные инвойсы. К ним прикреплены ZIP-архивы, содержащие документы Word размером более 500 МБ. Такой объем затрудняет возможность обнаружения вредоноса антивирусами.При открытии…