В Сеть могли попасть исходные коды сервиса Газпромбанк Инвестиций

В Сеть могли попасть исходные коды сервиса Газпромбанк Инвестиций

В Сеть могли попасть исходные коды сервиса Газпромбанк Инвестиций

В открытый доступ выложили исходные коды, предположительно, сервиса инвестиций на фондовом и валютном рынке — “Газпромбанк Инвестиции”. В файлах есть и персональные данные. Выгрузку опубликовали на том же форуме, куда накануне “слили” исходный код “Яндекса”.

О новой порции потери данных сообщает Telegram-канал “Утечки информации”.

Сведения касаются сервиса gazprombank.investments, предполагают исследователи в сфере кибербезопасности.

Всего слили более 200 тыс. файлов. Помимо исходного года, специалисты увидели текстовые выгрузки, содержащие персональные данные клиентов.

В самой крупной — почти 40 тыс. строк:

  • ФИО;
  • телефон (34 590 уникальных номеров);
  • адрес электронной почты (34 623 уникальных адреса);
  • пол;
  • дата рождения;
  • серия / номер паспорта, кем и когда выдан, код подразделения.

Выгрузка также содержит номера договоров и даты их заключения. Фигурируют документы с 12 мая 2020 по 17 мая 2021. Более того, указан признак квалифицированного инвестора.

Таковым признается физическое лицо с ценными бумагами или иными финансовыми инструментами общей стоимостью не менее 3 млн рублей.

В другой выгрузке — данные этих же клиентов, но уже с физическим адресом.

Добавим, вчера на этом же форуме выложили исходные коды “Яндекса”. ИТ-корпорация подтвердила факт утечки, заявив, что она не затронула персональные данные пользователей. Есть версия, что файлы “слил” один из сотрудников “Яндекса”.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru