Хакеры выкрали данные кредиток клиентов отелей Трампа

Хакеры выкрали данные кредиток клиентов отелей Трампа

Хакеры выкрали данные кредиток клиентов отелей Трампа

Проникшим в систему онлайн-бронирования SynXis Central Reservation (SCR, сервис компании Sabre Hospitality Solutions) хакерам удалось получить доступ к персональным данным постояльцев ряда гостиниц сети Trump Hotels.

В сообщении компании, подконтрольной принадлежащей президенту США Дональду Трампу Trump Organization (на время пребывания Трампа на посту главы государства передана им в траст), отмечается, что из ее собственной компьютерной сети утечек информации не было, однако те, кто бронировал номера через систему Sabre, находятся под угрозой.

По данным Trump Hotels, взломавшие SCR хакеры могли получить доступ к данным постояльцев отелей в Нью-Йорке, Чикаго, Лас-Вегасе, Вашингтоне, Торонто, Рио-де-Жанейро и некоторых других городах. При этом украдены могли быть такие данные, как номер банковской карты, которой оплачивалось бронирование, срок ее действия, имя владельца карты, а в отдельных случаях и код безопасности. Кроме того, хакеры могли узнать имя самого постояльца, его адрес и номер телефона и некоторую другую персональную информацию, пишет rbc.ru.

В то же время в Trump Hotels заверили, что такие данные, как номера карточек социального страхования, паспортов и водительских прав клиентов, остались для хакеров тайной.

По данным Sabre, впервые хакеры получили доступ к данным клиентов Trump Hotels 10 августа 2016 года, последняя утечка информации произошла 9 марта 2017 года. Всем, кто в этот период времени бронировал номера через SCR, рекомендуется изучить отчеты об операциях по своим картам и в случае обнаружения подозрительных транзакций сообщить об этом в свой банк и правоохранительные органы.

О проникновении хакеров в систему SCR компания Sabre сообщила 5 июля 2017 года. После этого о возможной утечке персональных данных своих клиентов предупредили несколько пользующихся услугами сервиса гостиничных сетей — Hard Rock Hotels & Casinos, Four Seasons Hotels and Resorts и другие.

В Яндекс Диске для macOS закрыли уязвимость, грозившую утечкой из облака

Выпуск версии 3.2.45.3275 клиента Яндекс Диска для macOS-устройств устранил уязвимость, позволяющую с помощью вредоносной программы получить доступ к облачному хранилищу и хозяйничать там от имени жертвы.

Проблема CVE-2025-5470 (7,3 балла CVSS) вызвана неадекватным контролем элементов пути поиска ресурсов и открывает возможность для вмешательства в порядок поиска с целью подмены исполняемого файла либо DLL.

Эксплойт в данном случае требует наличия доступа к ОС на высоком уровне.

«Речь о возможности выполнять команды от лица определенного пользователя, чьи привилегии могли быть задействованы позже при запуске программного обеспечения с вредоносной библиотекой, — пояснил автор опасной находки, эксперт Positive Technologies Егор Филатов. — В результате злоумышленник мог получить возможность для дальнейшего закрепления в системе жертвы и доступ к локальным файлам в “Диске”».

Уязвимости подвержены все версии Яндекс Диска ниже 3.2.45.3275. Владельцам компьютеров и ноутбуков Apple рекомендуется обновить продукт.

Специалисты PT по киберразведке (threat intelligence) обнаружили в интернете более 50 тыс. потенциально уязвимых устройств — в основном в России (91%). Вероятность эксплойта также велика в Германии (3%), Белоруссии и Казахстане (по 2%).

Недавно стало известно о масштабном обновлении экосистемы «Яндекс 360», частью которой является Диск. В частности, вендор откроет доступ ко всем основным сервисам по модели on-premises; запуск Документов и Диска в этом режиме ожидается в начале будущего года.

Новинка Яндекса 360 — Защищенный клиент, предоставляющий доступ ко всем инструментам виртуального офиса, будет поставляться как кросс-платформенное решение для десктопных и мобильных систем.

RSS: Новости на портале Anti-Malware.ru