В даркнете выставили базу клиентов Билайна и скрины CRM-системы Ozon

В даркнете выставили базу клиентов Билайна и скрины CRM-системы Ozon

В даркнете выставили базу клиентов Билайна и скрины CRM-системы Ozon

В продаже на англоязычном теневом форуме появилась база логов абонентов компании “Билайн”. “Столичные” сливы теперь дополнены ПДн клиентов из Астрахани и Тольятти. На другом форуме показывают скрины CRM-системы компании “Ozon”.

О новых сливах сегодня пишут “Утечки информации”. В сентябре прошлого года в открытом доступе оказался сервер в доменной зоне corbina.net с именем “beelinelogger”. Он содержал логи с персональными данными клиентов оператора связи “Билайн”. Предположительно, речь шла о пользователях услуги “домашний интернет".

Пресс-служба “Билайн” тогда заявляла: "По имеющейся у нас информации, в этой базе могут содержаться технические логи небольшой части наших абонентов фиксированного интернета".

Позднее на одном из форумов появилось объявление по обмену 350 тыс. записей этого сервера. Меняться хотели данными клиентов из Москвы, Московской области, Санкт-Петербурга и Ленинградской области.

А сегодня на англоязычном теневом форуме на продажу выставили предположительно полную базу, собранную из логов, хранившихся на том самом сервере, сообщают “Утечки”.

В качестве примера продавец показывает часть ПДн клиентов из Астрахани, Тольятти и Санкт-Петербурга. Скрин файла содержит ФИО, телефон и паспортные данные.

Другой сегодняшний лот касается компании Ozon. Один из анонимных форумчан "слил" скриншоты из CRM-системы маркетплейса.

Всего опубликовано 12 скринов, содержащих фрагменты переписки службы поддержки с клиентами. Вероятно, данные слил тот же специалист, что вел диалог с пользователями.

Файл содержит ФИО клиента, контактную информацию, историю продаж. Судя по датам на скриншотах, экран CRM-системы фотографировали весь июль.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru