Verizon, AT T перестают продавать данные о местоположении клиентов

Verizon, AT T перестают продавать данные о местоположении клиентов

Verizon, AT T перестают продавать данные о местоположении клиентов

Рон Уайден, американский политик, сенатор США от штата Орегон, член Демократической партии, решительно раскритиковал трех крупнейших мобильных операторов США за продажу данных о местоположении своих клиентов в режиме реального времени сторонним компаниям.

Уайден похвалил инициативу Verizon прекратить подобные практики (компания разорвала соглашение с LocationSmart), однако подчеркнул, что AT&T, T-Mobile и Sprint, судя по всему, продолжают продажу данных геолокации.

После критики сенатора представители AT&T опубликовали официальное заявление, в котором также открестились от передачи данных третьим сторонам.

«Мы прекращаем сотрудничество с агрегаторами, предоставляющими услуги такого рода», — говорится в заявлении.

После этого Sprint сделал аналогичное заявление — оператор постепенно разрывает текущие контракты агрегаторами данных, которым предоставляет данные о местоположении.

«Это [полный отказ от передачи данных — прим. ред.] займет какое-то время», — заявили в компании.

Спустя несколько часов главный исполнительный директор T-Mobile Джон Леже написал в твиттере, что компания придерживается принципа «не продавать данные о местоположении клиентов теневым посредникам».

Ранее мы писали, что четыре крупнейших сотовых оператора США продают данные о местоположении своих клиентов в реальном времени компании Securus, о которой вы, скорее всего, никогда не слышали. Сообщается, что Федеральная комиссия по связи (FCC) проверит, почему AT&T, Verizon, T-Mobile и Sprint через посредника LocationSmart продавали чувствительную информацию клиентов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru