В Китае данные тысяч постояльцев гостиниц попали в сеть

В Китае данные тысяч постояльцев гостиниц попали в сеть

Гостиничные сети Китая не смогли защитить данные своих постояльцев. Как сообщает издание South China Morning Post, персональная информация о тысячах клиентов китайских отелей оказалась в широком доступе. Купить базу данных о бронировании номеров предлагалось на популярной китайской торговой платформе Taobao. За 8 гигабайт продавцы просили 2000 юаней.

Также предложение было доступно на сайте chakaifang.info, который в настоящее время заблокирован. Установить, кто является владельцем сайта, пока не удалось. Известно лишь, что ресурс был зарегистрирован на расположенную в провинции Цзянсу компанию по доставке. В компании однако отвергли любую причастность к данному сайту.

Возможно, доступ к данным злоумышленники смогли получить благодаря «дыре» в системе безопасности CNWisdom – компании, которая является ведущим провайдером wi-fi доступа для многих китайских отелей. Компания попала под подозрение, так как недавно ее уже пытались взломать, сообщает city-of-hotels.ru.

В то же время в CNWisdom открещиваются от возможной причины утечки, отмечая, что их данные хранятся иным способом и отличаются от данных, выложенных в сеть. В свою очередь специалисты отмечают тот факт, что в рекомендациях деятельности провайдера можно найти инструкции по хранению как можно меньшего объема данных пользователей, во избежание нежелательных утечек и критикуют CNWisdom за несоблюдение.

По информации китайских СМИ в сеть могла попасть персональная информация о бронировании как минимум 450 тыс. номеров, включая имена, адреса, места работы, телефонные номера из более 4500 отелей. Именно такое число отелей обслуживалось на 2011 год компанией CNWisdom.

Для Китая похищение персональных данных уже давно является привычным явлением. При желании в Поднебесной можно купить любую клиентскую базу: от подписчиков газет до посетителей шикарных ресторанов. Власти стараются ставить барьеры и снизить ущерб от подобных хищений. Так, в сентябре в Китае вступили в силу новые правила защиты данных, аналогичные правилам ЕС, которые обязывают провайдеров минимизировать объем хранящихся персональных данных. Тем не менее, новое законодательство применяется в Китае весьма избирательно, что в ряде случаев делает легальное преследование невозможным.

 

Комментирует главный аналитик компании InfoWatch Николай Федотов:

«Продажа 450 000 записей за 2000 юаней (10412 рублей) – это получится (даже без учёта прибыли и платы за риск) 2 копейки за запись. Цены сопоставимы с Россией, где базы персональных данных тоже продаются за копейки и доли копеек "за голову". И совсем не сопоставимо с США, где персональные данные можно на чёрном рынке стоят от 50 центов до нескольких долларов "на душу населения".

Цена за ПДн на чёрном рынке говорит о доходе, который можно получить путем эксплуатации таких данных. Обычно подразумевается реклама (в том числе спам) или мошенничество.

Стоимость риска должна определять применяемые меры защиты. Защита не имеет права быть дороже соответствующих рисков. В данном случае целесообразна копеечная (в буквальном смысле слова) защита».

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru