В Сеть выложили паспорта водителей сервиса Ситимобил

В Сеть выложили паспорта водителей сервиса Ситимобил

В Сеть выложили паспорта водителей сервиса Ситимобил

В открытый доступ попали 4 тыс. фото паспортов водителей службы такси “Ситимобил”. Все файлы находились на сайте самого сервиса. Компания извинилась перед партнерами и начала расследование утечки.

"Ситимобил" проводит внутреннее расследование по утечке 4 тыс. фото паспортов водителей, сообщили в пресс-службе компании.

"На данный момент мы проводим внутреннее расследование, хранились ли украденные данные в нашей системе и как могла произойти утечка данных”, — заявили в “Ситимобиле”.

По результатам расследования виновных обещают наказать.

“Мы в любом случае берем на себя ответственность за происходящее, так как мы отвечаем за безопасность данных на наших ресурсах", — добавили в пресс-службе.

О том, что на сайте самого сервиса открылся доступ к файлам с паспортами водителей, сообщил Telegram-канал “Утечки информации”. Речь о 4 тыс. сканов документов в формате JPG.

 

Канал “Утечки Баз Данных” добавляют, что за сливом могут стоять проукраинские хакеры из группировки NLB.

В компании принесли извинения водителям парков-партнеров, чьи личные данные оказались в открытом доступе.

"Также мы сформировали и готовим к отправке уведомление в Роскомнадзор о произошедшей утечке данных в соответствии с законом РФ. Руководством компании создан штаб по детальному разбору данной ситуации с целью не допустить подобных инцидентов в дальнейшем", — отметили в пресс-службе.

Напомним, по новому закону в области защиты персональных данных, в случае утечки компания обязана сообщить об этом Роскомнадзору в первые 24 часа. Еще два дня дают на подачу уведомления о результатах внутреннего реагирования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

0-day в Chrome использовалась в APT-атаках на организации в России

В марте 2025 года сотрудники российских СМИ, образовательных учреждений и государственных организаций стали жертвами целевой кибератаки, получившей название «Операция Форумный тролль». Злоумышленники использовали 0-day в браузере Google Chrome.

Попытки заражения устройств сложным вредоносом зафиксировали в «Лаборатории Касперского».

Об одной из обнаруженных уязвимостей — CVE-2025-2783 — специалисты оперативно сообщили разработчикам Chrome. 25 марта 2025 года вышел соответствующий патч.

В атаке применяли социальную инженерию: потенциальные жертвы получали письма с приглашением принять участие в форуме «Примаковские чтения» — якобы от его организаторов.

В письмах содержались персонализированные ссылки. При переходе по такому URL в браузере Chrome (или любом другом на базе Chromium) происходило автоматическое заражение системы без необходимости дополнительных действий со стороны пользователя.

По данным специалистов из глобального центра исследований и анализа угроз Kaspersky GReAT, в ходе атаки применялся эксплойт для 0-day, позволяющий выйти за пределы «песочницы» браузера.

Уязвимость CVE-2025-2783 была связана с логической ошибкой во взаимодействии между компонентами «песочницы» и операционной системой Windows. Этот механизм позволял обойти защиту браузера незаметно для пользователя.

Исследователи отмечают высокий уровень подготовки киберпреступников и полагают, что атака могла быть организована одной из спонсируемых государством APT-групп. По словам эксперта Kaspersky GReAT Бориса Ларина, применённый в атаке эксплойт — один из самых сложных из когда-либо изученных командой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru