Архив

Брешь открыла доступ к сведениям о доходах 25 тысяч человек

В результате уязвимости в онлайновом сервисе компании PayMaxx интернет-пользователям оказались доступны зарплатные ведомости более десятка компаний, сообщает сайт News.com.

Брешь, обнаруженная на минувшей неделе менеджером Think Computer Аароном Гринспеном (Aaron Greenspan), затронула часть клиентов компании. Обнаруженная уязвимость сделала доступными зарплатные данные более 25 тысяч человек. Во избежание разглашения финансовой информации PayMaxx закрыла сайт. До момента закрытия сайта компания зафиксировала всего шесть попыток неавторизованного доступа к ведомостям.

По словам Гринспена, проблема сводится к следующему: любой посетитель сайта PayMaxx мог видеть формы ведомостей, сгенерированных за последние пять лет. В свою очередь, PayMaxx обвинила Гринспена в утаивании информации, которая позволила бы компании решить проблему в кратчайшие сроки. «Из-за недостатка сведений, предоставленных Гринспеном, PayMaxx не могла рассматривать их как надежные. Поэтому мы отказались от услуг Гринспена», — заявляют в PayMaxx.

«Персонал Think Computer шесть раз пытался протестировать уязвимость и показать, что PayMaxx упускает или скрывает серьезное доказательство неавторизованного доступа к базе», — возражает Гринспен.

PayMaxx пополнила ряды компаний, которые не смогли гарантировать своим клиентам конфиденциальность. На прошлой неделе компания ChoicePoint признала, что передала данные о 150 тысячах своих клиентах фальшивым бизнес-структурам, созданным мошенниками. Bank of America признал, что утратил сведения приблизительно об 1,2 миллиона своих клиентов.

Из-за проблем с безопасностью в базах данных мобильного оператора T-Mobile оказались разглашены телефоны целого ряда голливудских звезд.

Брешь открыла доступ к сведениям о доходах 25 тысяч человек

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике