TikTok по-тихому сливал данные соискателей вакансий в Китай

TikTok по-тихому сливал данные соискателей вакансий в Китай

TikTok по-тихому сливал данные соискателей вакансий в Китай

Сервис видеоклипов TikTok пересылал персональные данные лиц, ищущих работу, на китайские серверы, но в политике конфиденциальности сообщал об этом далеко не всем. Когда журналисты обнаружили редирект на сайте careers.tiktok.com, операторы платформы негласно его убрали.

Последнее время TikTok старательно пытается отмежеваться от своего владельца — многонационального холдинга ByteDance, официально прописанного на Каймановых островах, но со штаб-квартирой в Пекине. Так, комментируя для прессы заявление Дональда Трампа, в котором он обвинил TikTok в сливе пользовательских данных в Китай, представители компании назвали этот выпад «беспочвенными инсинуациями».

Согласно политике конфиденциальности TikTok, ее сайт трудоустройства собирает множество информации о кандидатах на рабочие места, в том числе такие чувствительные данные, как медицинские показатели, пол, расовая принадлежность, семейное положение, данные геолокации. При этом сведения обо всех соискателях, проживающих за пределами КНР, якобы хранятся на серверах в Сингапуре.

Журналистское расследование, проведенное Business Insider, показало, что это не совсем так.  Создать аккаунт на careers.tiktok.com можно несколькими способами: указать при регистрации свой email или номер телефона, через LinkedIn или с помощью логина Facebook. В последнем случае пользователю выводится диалоговое окно TikTok Career, которое, как оказалось, выполняло перенаправление на сайт portal-tiktok.kundou.cn.

Базирующаяся в Пекине компания Kundou, по всей видимости, контролируется ByteDance, обеспечивая техподдержку бэкенд-софта для подбора кадров в рамках холдинга. Однако, раскрывая свою структуру, ByteDance никогда не упоминает Kundou, как и другие свои операции на территории КНР.

Примечательно, что текст политики конфиденциальности TikTok Career в разных странах не совсем одинаков. Европейцам, японцам и жителям Сингапура прямо сообщается, что их данные проходят через китайские серверы, а от граждан США и Малайзии, например, эту информацию скрывают.

Обнаружив редирект, журналисты не без оснований предположили, что на китайских серверах оседают данные всех пользователей careers.tiktok.com — не только тех, что создали аккаунт через Facebook. Когда они запросили комментарий в TikTok, операторы сервиса попросту удалили перенаправление со страницы, а потом заявили, что больше не будут хранить подобную информацию в Китае.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru