Бази даних SQL продаються на хакерському порталі даркнета за ціною $ 550 за одну БД.
Схема, яка почала використовуватися на початку 2020 року, полягає в наступному: зловмисники зламують БД SQL, завантажують таблиці і видаляють оригінал, залишаючи записку з вимогою викупу. У записці зазначено, як власник бази може зв’язатися з вимагачами і домовитися про повернення своїх даних.
Спочатку зловмисники надавали свою електронну адресу, однак, коли з часом масштаби операції істотно зросли, вони стали вказувати адреси порталу sqldb.to і dbrestore.to, який потім був перенесений в даркнет. Перейшовши за цією адресою, жертва повинна ввести унікальний ідентифікатор, зазначений в записці з вимогою викупу, після чого відкривається сторінка з виставленої на продаж БД. Якщо протягом дев’яти днів жертва не заплатить викуп, дані будуть виставлені на аукціон в іншому розділі порталу.
Викуп повинен виплачуватися в біткоїнах. Протягом року сума варіювалася в міру зміни курсу, але в середньому вона становила близько $ 500 за сайт, незалежно від його контенту.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як увімкнути новий зчитувач PDF від Google Chrome? – ІНСТРУКЦІЯ
Як надавати дозволи, зокрема, тимчасові для програм на Android? – ІНСТРУКЦІЯ
Нова macOS Big Sur: 10 порад щодо налаштування та використання ОС
Як заборонити друзям із Facebook надсилати Вам повідомлення в Instagram? – ІНСТРУКЦІЯ
Як захисти свої пристрої під час віддаленої роботи з дому? ПОРАДИ
До речі, кібершахраям в черговий раз вдалося обійти захист офіційного магазину додатків для Android – Google Play Store, у результаті чого понад мільйон користувачів постраждали від фейковий модів для популярної гри Minecraft.
Зверніть увагу, що оператори відеосервісу TikTok усунули дві уразливості, які в комбінації дозволяють без особливих зусиль отримати контроль над чужим екаунтом. Одна з уразливостей була присутня на сайті, інша з’явилася в клієнтському додатку.
Також дослідники з кібербезпеки повідомили про зростання кількості кібератак, що використовують сервіси Google в якості зброї для обходу засобів захисту і крадіжки облікових даних, даних кредитних карт та іншої особистої інформації.
У мобільній версії додатка Facebook Messenger усунули уразливість, за допомогою якої можна було прослуховувати оточення абонента. За свідченням експерта, який знайшов баг, таємне підключення до цільового Android-пристрою у даному випадку виконується за кілька секунд.
П’ятеро фігурантів видавали себе за IT-спеціалістів фінансової установи. Під виглядом “тестування платіжної системи” вони здійснили незаконні перекази грошей на підконтрольні рахунки. У результаті таких дій вони незаконно привласнили 1,4 мільйона гривень банківської установи.