Глава T-mobile заявил, что хакеры получили доступ к данным 15 млн клиентов компании

Глава T-mobile заявил, что хакеры получили доступ к данным 15 млн клиентов

Утечка произошла на стороне партнера T-mobile – кредитного бюро Experian. По заказу оператора, Experian проводит оценку кредитной истории и финансового положения американцев, которые заключают договор с T-mobile.

Пока нет свидетельств, что украденная информация была неправомерно использована. Однако клиенты T-mobile, пострадавшие от утечки данных, уже могут бесплатно воспользоваться сервисом кредитного мониторинга и защиты от кражи личности. По иронии, сервис предоставляет агентство Experian.

В прошлом году генеральные прокуроры нескольких штатов инициировали расследование в отношении Experian, подозревая, что филиал компании, Court Ventures, допускал нарушения в работе с клиентскими данными. Еще в бытность Court Ventures самостоятельной компанией некий злоумышленник, получивший доступ к учетным записям миллионов клиентов, обманом добился от компании прав частного сыщика. Court Ventures была поглощена Experian в 2012 г., пишут Ведомости со ссылкой на WSJ, пишет infowatch.ru.

Возможно, случившееся положит конец сотрудничеству T-mobile и кредитного агентства. Джон Лагере отметил, что он чрезвычайно зол, и пообещал «пересмотреть» отношения с Experian. Крис Энси, исполнительный директор Dunbar Cybersecurity, не исключает, что Experian столкнется с финансовыми претензиями со стороны T-mobile, также возможен коллективный иск от самих пострадавших.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru