Российские хакеры выложили в даркнет данные миллионов американских избирателей

На одной из российских хакерских площадок появились базы данных 7,6 млн избирателей Мичигана, а также миллионов жителей других штатов США, пишет «Коммерсантъ».

Оставить комментарий
Российские хакеры выложили в даркнет данные миллионов американских избирателей

На одной из российских хакерских площадок появились базы данных 7,6 млн избирателей Мичигана, а также миллионов жителей других штатов США, пишет «Коммерсантъ».

Корреспонденты издания обнаружили на одном из форумов в даркнете объявление о бесплатном доступе к персональным данным миллионов жителей США. Пользователь под ником Gorka9 раздаёт архивы с информацией об избирателях штата Мичиган. В файлах содержится подробная информация о 7,6 млн американцев, в том числе имя, дата рождения, пол, дата регистрации, адрес, почтовый индекс, электронная почта, идентификационный номер избирателя и номер избирательного участка. По словам автора, данные актуальны на март 2020 года. Подлинность базы подтвердила российская ИБ-компания InfoWatch.

«Коммерсант» также обнаружил на площадке раздачу с базами данных избирателей штатов Коннектикут, Арканзас, Флорида и Северная Каролина. В архивах содержатся от 2 млн до 6 млн строк. Помимо этого, тот же хакер продаёт персональные данные 62 тысяч пациентов Бруклинского центра хирургии Нью-Йорка.

Пользователи форума уже нашли способ монетизировать информацию об американских избирателях через программу Госдепартамента США «Вознаграждение за помощь правосудию» (Rewards for Justice). Один из его участников утверждает, что в её рамках получил примерно $4 тысячи за ссылку на утёкшую базу избирателей Коннектикута.

Опрошенные «Коммерсантом» эксперты отмечают регулярность утечек персональных данных американских избирателей. Зачастую данные оказываются скомпрометированы из-за неправильной конфигурации серверов в облаке или некорректных настроек приложений, поясняют в InfoWatch.

О слабой защите информации американских избирателей говорят и сами взломщики. По сообщению одного из продавцов баз, достаточно найти одну из многочисленных уязвимостей сайтов, использующихся в голосовании, а затем использовать метод SQL Injection — внедрение вредоносного кода в базу данных.

Директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком» Владимир Дрюков предполагает, что хакеры извлекли все коммерческие выгоды из баз, прежде чем выложить их в открытый доступ.

Подобные утечки можно использовать в политических целях, например изучать предпочтения избирателей, манипулировать их выбором или склонять к протестам, отмечает руководитель направления аналитики и спецпроектов InfoWatch Андрей Арсентьев. Но чаще базы, по его словам, служат в первую очередь в качестве ценной информации для мошенников, поскольку списки избирателей содержат всю основную информацию о людях. 

Другие собеседники «Коммерсанта» не исключают вероятность намеренной провокации: утечка может быть подготовкой к обвинению российских хакеров во вмешательстве в президентские выборы в США.

Хотите сообщить важную новость? Пишите в Телеграм-бот.

А также подписывайтесь на наш Телеграм-канал.

Горячие события

HRgile.club 2021 Online
23 апреля

HRgile.club 2021 Online

Минск

Читайте также

Хакеры атаковали пользователей Facebook Messenger в 84 странах
Хакеры атаковали пользователей Facebook Messenger в 84 странах
Хакеры атаковали пользователей Facebook Messenger в 84 странах
Данные сотен российских компаний из Trello оказались в открытом доступе
Данные сотен российских компаний из Trello оказались в открытом доступе
Данные сотен российских компаний из Trello оказались в открытом доступе
Топ-25 самых востребованных айтишных профессий
Топ-25 самых востребованных айтишных профессий
Топ-25 самых востребованных айтишных профессий
Маск: автопилот не был включен в смертельном ДТП без водителя
Маск: автопилот не был включен в смертельном ДТП без водителя
Маск: автопилот не был включен в смертельном ДТП без водителя

Обсуждение

Комментариев пока нет.
Спасибо! 

Получать рассылки dev.by про белорусское ИТ

Что-то пошло не так. Попробуйте позже