Оператор связи Orange допустил утечку электронных адресов клиентов

На минувшей неделе британское подразделение французского оператора мобильной связи Orange допустило утечку электронных адресов более 300 своих клиентов. В процессе маркетинговой рассылки сообщений по клиентской базе электронные адреса по ошибке оказались вместо скрытой копии в основной, открытой для просмотра строке получателей.

В сообщении, скомпрометировавшем данные клиентов Orange, адресатам предлагалось поделиться своим мнением о наиболее удобном способе поддержания связи с оператором, а также об улучшении качества обслуживания клиентов Orange. Однако, по мнению британской общественности, компании следовало бы начать с обучения персонала корректному использованию электронной почты.

Как сообщила компания Orange, они знают о существующей проблеме и предпринимают срочные меры для предотвращения какого-либо ущерба клиентам.

Компания Orange не единственная, допустившая такую оплошность: в прошлом году пострадало 416 клиентов компании Vodafone по аналогичной небрежности персонала оператора связи. Клиенты Vodafone оказались более активными, что вызвало волну компрометирующих сообщений, так как все получившие письма сделали копию всем получателям, нажав «ответить всем». При этом Vodafone сразу же отправил своим клиентам письмо с извинениями.

Учитывая то обстоятельство, что в Orange посыпались многочисленные жалобы от клиентов через форму обратной связи на сайте оператора, компания решила временно прекратить какие-либо маркетинговые рассылки, дабы дополнительно не нервировать и без того раздраженных клиентов.

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Mozilla устранила в Firefox и Thunderbird две 0-day, выявленные на Pwn2Own

Mozilla выпустила важные обновления для ряда продуктов, в которых разработчики устранили уязвимости нулевого дня (0-day). Речь идёт о проблемах в безопасности, которые исследователи выявили в ходе соревнования для хакеров — Pwn2Own 2022, прошедшем в Ванкувере.

Две критические бреши в случае их эксплуатации могут позволить злоумышленнику выполнить JavaScript-код на мобильных и десктопных устройствах, если потенциальная жертва использует уязвимые версии Firefox, Firefox ESR, Firefox для Android и Thunderbird.

По словам разработчиков, выявленные баги устранены в версиях Firefox 100.0.2, Firefox ESR 91.9.1, Firefox для Android 100.3 и Thunderbird 91.9.1.

Мэнфред Пол (@_manfp), один из исследователей, получил $100 000 за демонстрацию работы эксплойта, задействующего баги некорректной проверки ввода. Эксперт нашёл проблемы в безопасности в первый день Pwn2Own.

Одна из уязвимостей получила идентификатор CVE-2022-1802. В случае её использования киберпреступник может выполнить код JavaScript в контексте привилегированного приложения. Ещё одна брешь — CVE-2022-1529 — позволяет использовать некорректную проверку ввода в Java-объекте.

«Условный атакующий может отправить родительскому процессу сообщение, содержимое которого используется для двойного индексирования объекта JavaScript. В этом случае для злоумышленника открывается возможность выполнения кода JavaScript в контексте родительского процесса», — объясняет Mozilla.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru