O banco de dados Trojan bancário revela detalhes financeiros de milhões de vítimas

O banco de dados Trojan bancário revela detalhes financeiros de milhões de vítimas 1
  • Duas instâncias do MongoDB desprotegidas estavam acessíveis sem uma senha e foram indexadas pelos mecanismos de pesquisa.
  • Os bancos de dados continham 2,2 Milhões de senhas de cerca de 753.000 pessoas, embora possa haver faixas duplas.
  • As vítimas vêm principalmente da Europa e suas informações pessoais provavelmente já chegaram a vários atores.
  • O pesquisador de segurança Bob Diachenko alerta para suas descobertas mais recentes, que incluem duas instâncias MongoDB acessíveis ao público. Após um exame mais minucioso dos dados que ele continha, o pesquisador descobriu que eram realmente as informações extraídas de um processo baseado no Trojan bancário GootKit. Atualmente, o GootKit não é muito popular, mas já teve muito sucesso no verão de 2014. Ambas as instâncias do MongoDB foram indexadas por mecanismos de pesquisa públicos, dificultando a Diachenko e qualquer pessoa que esteja procurando ativamente algo para encontrar bancos de dados abertos.

    Bancos de dados emitidos Fonte: securitydiscovery.com

    Os bancos de dados foram excluídos em 10 de julho de 2019, portanto parecem pertencer ao mesmo grupo ou pessoa. Os atores tinham senhas em texto simples, informações de contas bancárias, informações de login para contas de email, informações de login para lojas on-line e informações de cartão de crédito. No geral, o pesquisador 1, 44 milhões de contas de email, 2,2 Milhões de senhas e pares de configurações, além de cerca de 753.000 nomes de usuários, foram encontrados. Além dos dados pessoais, as instâncias também continham detalhes de configuração de malware que podem ser de interesse dos pesquisadores.

    Entrada no banco de dados Fonte: securitydiscovery.com

    O GootKit ainda é uma ferramenta de malware muito intrusiva e capaz, usada principalmente contra vítimas na Europa. Parece que os atores mal-intencionados que forneceram não foram cuidadosos o suficiente para proteger os dados exfiltrados. A análise das informações vazadas mostra que as vítimas vêm principalmente da Polônia, França, Reino Unido, Itália e Bulgária. Não foi esclarecido se o pesquisador deseja ajudar a informar as 752.000 vítimas de alguma forma que seus dados foram extraídos e continuaram vazando. Perguntamos a Diechenko sobre suas intenções nessa área e atualizaremos este post assim que tivermos notícias dele.

    A maioria das vítimas não precisa ter percebido que o GootKit roubou suas informações pessoais sensíveis e, como as duas instâncias foram indexadas pelos mecanismos de busca, é muito provável que os dados agora tenham sido copiados por vários atores. Isso cria uma situação catastrófica para as vítimas, pois elas têm muito pouco tempo para responder. Se mais atores tiverem essas informações, a exploração da vítima será iminente antes que os dados se tornem inutilizáveis ​​ou menos valiosos. O lado engraçado do incidente é que os cibercriminosos que não conseguiam proteger seu banco de dados com senha veem seu trabalho criminoso pelo ralo.

    Atualizar: Bob Diachenko nos informou que todos os usuários afetados já deveriam ter recebido um email de notificação. Ele também planeja compartilhar as informações com Troy Hunt, para que um novo post no HaveIBeenPwned seja adicionado em breve.

    Você tem algo a comentar? Não hesite em fazê-lo na seção relevante abaixo ou em nossas redes sociais abaixo Facebook e Twitter.

    Add comment