Данные 5 млн учащихся и сотрудников онлайн-школы английского языка Skyeng выставлены на продажу в интернете за 40 тыс. руб. В самой компании факт утечки не подтверждают. Эксперты предполагают, что базу мог слить кто-то из увольняющихся сотрудников компании, и прогнозируют рост таких случаев в связи с текучкой кадров.
Фото: Игорь Иванко, Коммерсантъ / купить фото
Данные 5 млн учащихся онлайн-школы английского языка Skyeng выставлены на продажу в интернете, обнаружил Telegram-канал In4security. В базе содержатся сведения о пользователях сервиса из стран СНГ, включая телефоны, адреса электронной почты и идентификаторы в Skype. Данные продаются за 40 тыс. руб., уточняет основатель DeviceLock и сервиса разведки утечек DLBI Ашот Оганесян. В том числе в базе 270 тыс. записей о российских пользователях — учителях, учениках и всех работниках компании, говорит он.
Корреспондент “Ъ” обзвонил некоторых клиентов, чьи данные оказались в бесплатном «пробнике» базы, и подтвердил подлинность данных.
В Skyeng не подтвердили факт утечки или взлома. Нет оснований считать, что указанная в сообщении база имеет отношение к Skyeng, заявил управляющий партнер этой платформы Александр Ларьяновский.
Судя по формату предоставленных продавцом образцов, база утекла в результате открытого доступа к серверу MongoDB примерно три месяца назад, полагает Ашот Оганесян. Подобные ситуации нередки в последнее время и приводят к тому, что базы, выставленные в открытый доступ, попадают в продажу или бесплатно публикуются на хакерских форумах, указывает он.
Характер базы говорит о том, что либо был взломан ресурс школы, либо базу унес сотрудник, предполагает ведущий аналитик Infosecurity a Softline Company Александр Вураско.
Базу мог вынести кто-то из инсайдеров, чтобы попытаться «слить» злоумышленникам или конкурентам, соглашается менеджер по развитию направления DLP Solar Dozor компании «Ростелеком-Солар» Алексей Кубарев, прогнозируя рост случайных и умышленных утечек данных в связи с возросшей текучкой кадров. Среди возможных сценариев утечки он также называет внешнюю атаку на сервер, где хранятся данные пользователей, либо сбор данных от онлайн-кабинетов пользователей с помощью фишингового сайта, похожего на сайт сервиса-жертвы.
Сотрудники компаний воруют данные, когда не уверены в завтрашнем дне, их доход снизился и они получили доступ к корпоративной информации из дома и могут скопировать ее быстро и бесконтрольно, полагает руководитель аналитического центра Zecurion Владимир Ульянов.
По данным Zecurion, в обычных условиях менее половины сотрудников намерены копировать корпоративные данные, но при угрозе увольнения или сокращения доля таких желающих возрастает почти вдвое.
Вполне вероятно, что базу украл увольняющийся сотрудник, полагает господин Ульянов, неспроста подобные работники попадают в группу особого контроля со стороны службы безопасности.
В Infosecurity a Softline Company во время пандемии фиксировали до десяти новых утечек баз с данными граждан — клиентов интернет-магазинов, посетителей сайтов и др. На этой неделе в интернете обнаружилась база данных 5 млн пользователей предположительно с сайта SuperJob (в компании опровергли утечку), сообщал “Ъ”.
База может использоваться для спама и в этой роли будет интересна конкурентам Skyeng, которых в последнее время появилось много, считает Ашот Оганесян. Конкурирующие сервисы могут использовать ее для целевой рекламы с помощью интернет-сервисов, например контекстной или таргетированной рекламы, соглашается Владимир Ульянов. Кроме того, использующие методы социальной инженерии мошенники могут выведать информацию непосредственно для получения денег, добавляет он. Мошенники могут предложить клиентам оплатить несуществующие программы и фейковые услуги, уточняет Алексей Кубарев.