Примерно 420 000 записей, ссылающихся на аккаунты Binance, были обнаружены среди 149 миллионов скомпрометированных логинов и паролей в огромной незащищённой базе данных, выявленной исследователем кибербезопасности Джеремайей Фаулером, что подчёркивает масштабы кражи учётных данных, затрагивающей криптопользователей через malware-infected devices.
Выставленная в открытый доступ database, которая не имела шифрования и защиты паролем, содержала более 96 гигабайт украденных учётных данных, включая адреса электронной почты, имена пользователей, пароли и прямые URL-адреса для входа.
По выводам Фаулера, эти учётные данные были собраны с помощью вредоносных программ‑инфостилеров, а не в результате прямых взломов затронутых платформ.
Наличие записей, связанных с Binance, не означает компрометации внутренних систем Binance. Вместо этого данные, по-видимому, были собраны с устройств отдельных пользователей, заражённых программами для кражи учётных данных.
Записи Binance как часть широкомасштабного финансового раскрытия
Фаулер сообщил, что в набор данных входили учётные данные, связанные с широким спектром финансовых сервисов, криптокошельков и торговых платформ.
Наряду с записями, ссылающимися на Binance, база данных содержала логины, связанные с банками, кредитными картами и другими криптоплатформами, что демонстрирует, как вредоносное ПО‑инфостилеры стало основным вектором для захвата аккаунтов.
Структура набора данных указывала на организованный характер сбора информации.
Записи индексировались с использованием обращённых путей хостов и уникальных хеш‑идентификаторов, что позволяло легко каталогизировать их по жертвам и сервисам.
По словам Фаулера, такой уровень организации повышает вероятность того, что учётные данные могут быть использованы в автоматизированных атаках перебора учётных данных против бирж и финансовых платформ.
Also Read: How Europe Became America's Biggest Foreign Owner With $10.4 Trillion U.S. Stock Bet
Учётные данные госорганов вызывают дополнительные опасения
Помимо потребительских и финансовых аккаунтов, Фаулер выявил учётные данные, связанные с доменами электронной почты .gov из нескольких стран.
Хотя не все правительственные аккаунты предоставляют доступ к конфиденциальным системам, утечка учётных данных может быть использована для выдачи себя за должностных лиц, проведения целевых фишинговых атак или получения плацдарма в официальных сетях.
Наличие аккаунтов, связанных с госструктурами, выводит этот инцидент за рамки обычной потребительской кибербезопасности, создавая потенциальные риски для национальной безопасности и общественной безопасности в зависимости от ролей затронутых пользователей.
База данных оставалась в открытом доступе несколько недель
Фаулер сообщил, что база данных не имела идентифицируемого владельца и размещалась в облачной инфраструктуре без базовых средств защиты.
Обнаружив утечку, он напрямую уведомил хостинг‑провайдера. Несмотря на несколько попыток, доступ не был ограничен почти месяц, в течение которого количество скомпрометированных записей продолжало расти.
Провайдер отказался раскрыть, кто контролировал базу данных, и остаётся неясным, как долго данные находились в открытом доступе до того, как Фаулер их обнаружил, и имел ли кто‑то ещё к ним доступ за этот период.
Хотя скомпрометированная база данных впоследствии была отключена, Фаулер предупредил, что после появления таких наборов данных их копии часто распространяются повторно, что делает долгосрочные последствия утечки трудно полностью контролируемыми.
Read Next: Are We On The Cusp Of A Bear Market As Crypto Liquidity Drains And Metals Rally?

