Яндекс раскрыл информацию о покупках в интим-магазинах на базе WebAsyst Shop-Script

Яндекс раскрыл информацию о покупках в интим-магазинах на базе WebAsyst Shop-Script

В понедельник стало известно, что с помощью несложного запроса в популярной поисковой системе Яндекс ("inurl:0 inurl:b inurl:1 inurl:c статус заказа") любой желающий может в результатах поиска увидеть статусы заказов, совершённых пользователями в русскоязычных интернет-магазинах, в т.ч. магазинах интимных товаров.

В числе других подробностей можно узнать ФИО покупателя, его адрес, контактные данные, IP-адрес компьютера, с которого регистрировался заказ, а также дату и время совершения заказа. Собственно, ничто не мешает, например, добавить в запрос ФИО любого человека и просмотреть заказы, которые он совершал.

Компания Яндекс, комментируя данную ситуацию, как и в недавнем случае с утечкой текстов СМС-сообщений, отправленных с сайта Мегафона, уповает на неправильное использование владельцами интернет-магазинов файла robots.txt. Хотя известно, что не только правильное использование этих файлов может защитить клиентов интернет-магазинов от утечки приватных данных.

Следует заметить, что в случае с утечкой текстов СМС-сообщений поисковик на "волшебный запрос" выдавал более 8 000 результатов. Новая же утечка куда более серьёзная - поисковик сообщает о 247 000 результатов.

Также интересно, что утечка касается, в первую очередь, русскоязычных магазинов, тогда как при замене слов "статус заказа", например, на "order status", приватной информации о заказах не выдаётся. Это может быть связано как с безответственностью владельцев российских интернет-магазинов, так и с привязкой сервисов компании Яндекс в первую очередь к российским пользователям.

Анализ кода страниц интернет-магазинов, с которых произошла утечка приватных данных, показал, что в этих магазинах используется сервис по построению электронного магазина WebAsyst Shop-Script. Вероятнее всего, причиной того, что подробная информация о заказах попала в Сеть, является уязвимость данного сервиса, который оказался достаточно популярным. Главный офис компании WebAsyst расположен в Москве, из чего следует, что основная часть клиентов компании расположена на территории России. Это может объяснять тот факт, что утечке подверглись данные именно русскоязычных интернет-магазинов.

Стало известно, что для доступа к спискам заказов при использовани WebAsyst Shop-Script не требуется аутентификация, достаточно знать лишь URL, ведущий на подробную информацию о заказе. Вероятно, усугубил ситуацию тот факт, что многие пользователи устанавливают в интернет-браузеры популярные тулбары за авторством поисковых гигантов, которые славятся отправкой информации о действиях пользователя своим авторам. Также следует учитывать тот факт, что, как и в случае с Мегафоном, просочившиеся в Интернет страницы с информацией о заказах доступны постоянно, т.е. не убираются из доступа по прошествии времени.

В понедельник стало известно, что с помощью несложного запроса в популярной поисковой системе Яндекс ("inurl:0 inurl:b inurl:1 inurl:c статус заказа") любой желающий может в результатах поиска увидеть статусы заказов, совершённых пользователями в русскоязычных интернет-магазинах, в т.ч. магазинах интимных товаров.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты выявили связь между группировками Team46 и TaxOff

По оценке департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI), группировки Team46 и TaxOff представляют собой одну и ту же структуру, а не два отдельных объединения. Об этом свидетельствуют совпадения в используемых ими инструментах, инфраструктуре и тактике атак.

К такому выводу специалисты пришли на основании анализа атаки, произошедшей в марте 2025 года.

В ходе этой кампании злоумышленники попытались эксплуатировать уязвимость CVE-2025-2783 в браузере Chrome — характерный признак деятельности TaxOff. Однако дальнейшее исследование выявило сходство с методами Team46, в частности — почти идентичные PowerShell-скрипты, отличающиеся лишь содержанием «полезной нагрузки».

Обе группировки применяли одинаковые самописные инструменты на базе .NET для разведки: с их помощью собирались скриншоты, списки запущенных процессов и перечни файлов. Все данные передавались по именованному каналу. Кроме того, для управления инфраструктурой использовались домены, оформленные по одному шаблону и маскирующиеся под легитимные онлайн-сервисы.

Для пресечения активности подобных группировок специалисты Positive Technologies рекомендуют использовать системы анализа сетевого трафика, песочницы для изоляции и анализа внешних файлов, а также средства мониторинга и корреляции событий.

«Наши исследования показывают, что Team46 и TaxOff с высокой вероятностью являются одной и той же группировкой, — отмечает Станислав Пыжов, ведущий специалист группы исследования сложных угроз PT ESC TI. — Изученное нами вредоносное ПО запускается только на определённых компьютерах, поскольку ключ для расшифровки основного функционала зависит от параметров системы. Это указывает на целенаправленный характер атак. Применение эксплойтов нулевого дня даёт злоумышленникам возможность эффективно проникать даже в защищённые инфраструктуры».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru