Пользователи Vodafone оказались под ударом

Пользователи Vodafone оказались под ударом

Румынским исследователем в области безопасности обнаружена уязвимость кроссайтового скриптинга (XSS) на сайтах компании Vodafone, расположенных в девяти доменных зонах. Кроме того, британский сайт компании уязвим к SQL инъекции.

Согласно сообщению, сайты Vodafone.com, Vodafone.com.au, Vodafone.de, Vodafone.es, Vodafone.it, Vodafone.gr , Vodafone.ie , Vodafone.ro, Vodafone.com.tr и Vodafone.in уязвимы к XSS атакам.

Как известно, существует несколько типов атак. Самой опасной из них является, так называемая, «персистентная» (persistent) атака. В этом случае вредоносный код перманентно хранится на сервере и изменяет вид целевых страниц.

Обнаруженная на сайтах Vodafone уязвимость имеет «отраженный» (reflected) тип. Для осуществления атаки необходимо, чтобы пользователь перешел по вредоносной ссылке. Этот тип уязвимости наиболее распространенный и считается менее опасным, чем первый. Но, тем не менее, через нее возможно осуществление фишинговых и других типов атак.

Что касается сайта британского представительства Vodafone, обнаруженная там уязвимость позволяет поводить атаки с помощью SQL инъекции. Этот тип атаки является более опасным, чем XSS, поскольку дает злоумышленникам доступ к базе данных. Кроме того, комбинируя SQL инъекцию с другими технологиями можно получить доступ к серверу. Этот тип уязвимости обычно используется для массовых атак, при внедрении вредоносного кода в легитимные сайты и британский сайт компании не остался в стороне.

Как известно, это не первая атака на Vodafone UK. В ноябре прошлого года, сайт  vodafone.co.uk подвергся XSS атаке, когда злоумышленники под видом программы для проверки баланса рассылали клиентам компании троян. А летом этого года, компанией AVAST были обнаружены эксплойты, размещенные на страницах сайта Vodafone UK.

Румынский энтузиаст, известный под ником d3v1l, имеет большой послужной список по части выявления уязвимостей. С его помощью были обнаружены уязвимости у сайтов крупных компаний, таких как PayPal, Visa, US Bank, VeriSign, Mashable, Twitter, Tweetmeme и Symantec. Подробности об обнаруженных уязвимостях он опубликовал на своем блоге.

Минцифры утвердило подготовку требований о предоставлении обезличенных ПДн

Минцифры опубликовало приказ, который регламентирует порядок предоставления операторами персональных данных сведений, полученных в результате их обезличивания, в ГИС «Единая информационная платформа национальной системы управления данными» (ЕИП НСУД).

Приказ №173 опубликован на сайте ведомства. Сам документ и приложения к нему доступны для загрузки в одном из двух форматов: PDF или Microsoft Word.

Как напомнили в Минцифры, требования к обезличиванию персональных данных, а также методы и правила такого обезличивания в случаях, когда оператор получает соответствующее требование от министерства, были утверждены постановлением правительства № 1154 от 1 августа 2025 года. Нынешний приказ развивает положения пунктов 3 и 6 этого постановления.

Минцифры вправе запрашивать у операторов обезличенные персональные данные в случаях, предусмотренных постановлением правительства № 538 от 24 апреля 2025 года.

Перечень таких случаев ограничен. В него входят чрезвычайные ситуации различного характера, введение режима чрезвычайного положения, а также карантинные меры, связанные с инфекционными заболеваниями.

Требование о предоставлении обезличенных данных должно содержать перечень запрашиваемых сведений и сроки их передачи. В такой перечень входят наименования атрибутов, формат предоставления данных и критерии выборки — например, категория абонентов, сведения о которых подлежат анализу, территория анализа, глубина сбора данных или временной период.

RSS: Новости на портале Anti-Malware.ru