Где правда, а где ложь: разбираемся в фейковых базах данных и раскрываем подделки

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.223
Репутация
11.695
Реакции
61.957
RUB
50
Данные стали новым ценным ресурсом, а их утечки происходят с такой же частотой, как и на старом изношенном нефтепроводе.


На сегодняшний день слив разнообразных баз данных (БД) коснулся практически каждого жителя России. Но всегда ли мошенники говорят правду или их базы данных — обман?
Сегодня в статье раскроем методы создания фейковых баз данных, узнаем, чем отличаются фейковые БД от реальных, а также поговорим про их возможное использование и цели.

7156dtb1f5cjc78g6kpsui82gqtx73xs.jpg


Как создаются фейковые БД и чем отличаются от реальных

Для изготовления фейковой базы данных используют всего два способа:

  1. Компиляция информации, уже выложенной в свободный доступ. Киберпреступники могут сформировать крупную базу из нескольких мелких. Они используют открытые источники, социальные сети, утечки данных и другую публичную информацию. А утечки данных происходят постоянно. Все помнят сливы Яндекс.Еды, Почты России и из последнего — Альфа Банка. После утечки данные попадают в открытый доступ и ушлые киберпреступники пользуются этим.
  2. Генерация сведений. Генератор ФИО, номеров паспортов или СНИЛС легко пишется любым третьекурсником с профильной кафедры. Да и в свободном доступе хватает инструментов для создания БД на основе выдуманных сведений о людях (например, Random Data Tool, Factory_Bot_Rails и т. д.).

Поэтому у желающих ввести всех в заблуждение проблем с созданием фейковых БД не возникает. Это сделать легко. А вот определить достоверность базы данных без специального анализа практически невозможно. Ведь в большинстве случаев продавцы указывают только название файла и небольшое описание к нему. Но существует ряд признаков, по которым специалисты могут заподозрить и выявить подделку.

Конкретного и точного признака определения фальшивых данных не существует. Однако зачастую эксперты используют комбинации следующий признаков:
  • метаданные (скрытая информация о дате создания файлов, авторах, времени изменения, модели сканера или фотоаппарата и т. п.);
  • содержимое изображений, графиков, фотографий, подписей;
  • названия организаций, физические локации, конкретные лица/ФИО — взаимосвязь данных сущностей между собой;
  • наличие упоминаний в СМИ, комментарии;
  • импакт и цели утечки;
  • качество документов;
  • проверка дублей в зарегистрированных утечках;
  • структура файловых объектов, их свойства.

Если у специалистов возникают сомнения в подлинности БД и есть такая возможность, то проводятся более подробные исследования и проверки. Например, сверка данных с реальными источниками, анализ структуры базы данных и проверка ее целостности и достоверности.

Как проводят анализ фейковых БД

Для проведения анализа база должна быть как минимум в свободном доступе. В таком случае специалисты используют автоматизированные программные средства для анализа БД. Например, поиск изменений на изображениях через математические алгоритмы обработки, поиск метаданных через exiftool, FOCA или аналоги.

Большинство современных информационных систем, будь то сайты, созданные с помощью CMS (системы управления сайтами), или же крупные корпоративные порталы с множеством модулей и интеграций, имеют весьма сложную структуру базы данных. Она включает в себя множество таблиц, связей и зависимостей между ними. Например, популярная CMS «1С-Битрикс: Управление сайтом» в одной из редакций имеет порядка 800 таблиц в структуре базы данных уже «из коробки».
Генерируя данные для фейковых БД, очень легко допустить ошибку, ведь только разработчики продукта знают, в какой момент и какими данными наполняется база проекта. Например, злоумышленники могут заполнить поле «Дата последней авторизации» у фейкового пользователя, но потом при анализе таблицы, которая хранит информацию о входе пользователей в систему, окажется, что эта дата не совпадает. Если в таблицах отсутствуют такие атрибуты, как даты, временные метки, метаданные и другие связанные атрибуты, которые могут быть использованы для верификации, либо данные слишком однородные или, наоборот, слишком «идеальные», то это тоже повод задуматься о реальности базы данных. Поэтому эксперты могут использовать анализ данных в таблицах, связей между ними для того, чтобы отличить реальные базы данных от фейковых.

Кроме использования автоматизированных программных средств, специалисты обращают внимание на несоответствие информации реальности и неправдоподобные данные. Например, несуществующие адреса, имена, отрицательные значения возраста или огромные суммы заказов у всех записей.

Определить подлинность базы данных сложно, так как выставленная на продажу фейковая БД является «вещью в себе», без контекста — откуда эти данные взяты, как собраны. У нас есть только описание, которое дал продавец такой базы данных, а иногда и вообще только название файла.
Традиционно используется три способа проверки подлинности данных — контекст (сопоставление данных), альтернативные данные и фактчекинг.
В случае с фейковыми БД первый способ практически отпадает, но частично можно воспользоваться другими двумя. Например, если в базе есть поле «email», можно попробовать взять несколько адресов и проверить их реальность (попытавшись зарегистрироваться на почтовом сервере под таким email). Если баз данных имеет территориальную принадлежность в описании, можно проверить несколько адресов на их реальность через те же Яндекс.Карты. Можно обратить внимание на номера телефонов и проверить их территориальную принадлежность.

Также эксперты обращают внимание на наличие связи между отдельными данными и корреляцию между таблицами или записями. Если они отсутствуют, это может указывать на то, что база данных создана без реального источника данных.

Для чего и кому нужны фейковые БД

Сгенерированные БД необходимы разработчикам для тестирования приложений — проверки функциональности, производительности и безопасности. Это позволяет им проверять свои продукты без риска утечки конфиденциальной информации.

С законной точки зрения основная цель использования фейковых БД — легитимное обезличивание для целей передачи внутренним отделам разработки, тестирования, либо же контрагентам. Ключевое в данном случае, что структура БД, взаимосвязи таблиц, полей, функций и хранимых процедур не должна быть нарушена.

Но такое использование БД скорее исключение из правил. Чаще создателями и пользователями становятся мошенники, а сами БД используются для преступных целей. Ниже рассмотрим самые очевидные.

Получение прибыли​

Деньги, так или иначе, — основной мотив любого преступника, ведь цена за БД может доходить до нескольких миллионов рублей. Стоимость напрямую зависит от полноты конфиденциальной информации. К примеру, базу с телефонами, ФИО и городами проживания можно приобрести от $200, базу физлиц РФ — от $100. Цены зависят от количества строк в базе или полноты информации. Например, за базу данных, содержащую номер паспорта, емейл, телефоны и домашние адреса могут запросить 1-2 $ за строку.

А желающих купить БД достаточно много. Чаще это мошенники низкого ранга — неопытные кардеры, хакеры и другие лица, желающие получить доступ к нелегально собранной информации для фишинга или телефонного мошенничества. Но есть и вполне добропорядочные покупатели — микрофинансовые организации, коммерческие банки, страховые компании, рекламные «движки», использующие таргетирование и т. д. Они используют купленные БД для маркетинга, «холодных» звонков, спам-рассылок, получения информации о конкурентах и т. д.

Самый популярный сценарий использования фейковых БД — коммерческий. То есть вы выставляете на продажу якобы слитую базу какой-то заметной компании. Слив вызывает интерес и появляются желающие ее приобрести. Понятное дело, что торговля осуществляется на закрытых площадках и претензии по качеству товара потом предъявлять особо некому. Однако пока станет понятно, что база данных не содержит достоверных сведений, учитывая количество желающих, злоумышленники могут успеть продать несколько копий фейковых баз данных.

Еще один вариант наживы — получение денег от лиц, данные которых якобы находятся в слитой БД. Например, в период пандемии на теневых интернет-ресурсах появилась фейковая база данных граждан, которые покупали поддельные справки о вакцинации и ПЦР. Одним из способов заработка мошенников было предложение услуг по удалению из базы сведений о гражданах, которые «купили» сертификаты.

А еще нередко мошенники продают заново в даркнете или закрытых TG-каналах уже имеющуюся старую БД под видом новой.

Распространение дезинформации​

У киберпреступников могут быть заказчики, которым выгодно распространение дезинформации для получения некоего общественного резонанса. Например, в 2023 году мошенники распространили информацию о якобе сливе базы данных Госуслуг для дискредитации государственных информационных систем. В даркнете появилось около 20 утечек, якобы связанных с персональными данными россиян. Но ни одна из них не была настоящей.

В большинстве своем фейковые базы данных создаются с целью распространения дезинформации для политического или экономического давления. Один из последних ярких таких примеров – это публикация фейковых мобилизационных списков в сентябре 2022 года.
Также часто встречаются случаи появления в информационном поле вбросов о взломах той или иной организации или структуры, что несет серьезные репутационные и финансовые риски для этих компаний, а на деле в «слитых» базах находится общедоступная или «мусорная» информация, которая не имеет ценности.
Не будем забывать и о том, что целью многих злоумышленников является заработок. Сгенерированные фейковые базы данных, например, пользователей банка, продаются в сети и находят своих покупателей.
Кроме того, известно немало случаев, когда в фейковых базах данных были зашиты вредоносные программы, такие как вирусы, трояны или рекламное ПО.

Публикации предложений о продаже таких баз данных можно рассматривать, как попытки создать инфоповод. В том числе шумиха может способствовать росту доходов хакеров.

Влияние на репутацию​

Фейковые базы данных зачастую используются для создания и распространения ложной информации с целью создания негативного новостного фона вокруг компании. Цель — испортить репутацию и имидж компании.

Зачастую создание фейковой БД — намеренный удар по репутации компании, из которой якобы утекли данные. Особо чувствительно это бьет по организациям из финансовой отрасли и здравоохранения. Даже когда выяснится, что данные этой «утечки» собраны из открытых источников, неприятный осадок у действующих и потенциальных клиентов остается.

Слив БД всегда влияет негативно на репутацию компании. Хотя в России вопрос имиджевых рисков не стоит так остро, как на Западе. По сути, даже после масштабных утечек БД у СДЭК, ТЕЛЕ2, Почты России, Яндекс. Еды, Альфа-банка и других российских компаний, клиенты не отвернулись от них. Пошумели, повозмущались, но продолжили пользоваться сотовой связью, заказывать еду и отправлять посылки. Но это с точки зрения простых клиентов пользователей.

Если смотреть шире, то утечка негативно сказывается на инвестиционной привлекательности компании. Кроме того, есть крупные клиенты, которые не будут довольны тем, что их персональные данные попали в общий доступ. Например, у банков есть VIP-клиенты, чьи вклады составляют львиную долю капитала кредитной организации. И если такие клиенты уйдут, забрав с собой деньги, банк понесет серьезные убытки.

Заключение​

Отчасти в появлении фейковых БД виновны сами операторы персональных данных. Сейчас за утечку информации компаниям грозит фиксированный и относительно небольшой штраф — для юридических лиц от 60 тыс. до 100 тыс. руб. Не боясь наказания, за данными не следят должным образом, и утечки происходят даже у самых крупных компаний. Поэтому когда мошенники выкладывают фейковую БД от известного банка или логистической компании, никто не удивляется.

Надеемся, что введение оборотных штрафов, которые будут введены в ближайшее время, изменят ситуацию и повлияют на сокращение утечек. А значит, и фейковых БД станет в разы меньше.


 
  • Теги
    база данных утечки баз данных фейковые базы данных
  • Сверху Снизу