Уязвимость веб-сайта T-Mobile позволяла получить полные данные клиентов

Уязвимость веб-сайта T-Mobile позволяла получить полные данные клиентов

Уязвимость веб-сайта T-Mobile позволяла получить полные данные клиентов

Ошибка, найденная исследователем Райаном Стивенсоном на сайте крупнейшего мобильного оператора T-Mobile, находится в поддомене, который используется персоналом в качестве портала обслуживания клиентов, для доступа к внутренним инструментам компании. Домен promotool.t-mobile.com содержит скрытый API, который возвращает данные о клиенте, просто используя в качестве параметра номер его сотового телефона.

Утечка данных была вызвана отсутствием механизма аутентификации при вызовах API, таким образом, любой желающий мог иметь доступ к любой записи клиента, включая полное имя, почтовый адрес, номер платежного счета и в некоторых случаях информацию об идентификационных номерах налогоплательщика.

Кроме того, данные включали ссылки на PIN-коды для учетной записи, используемые клиентами в качестве вопроса безопасности, когда они контактируют со службой поддержки. Это означает, что злоумышленник может использовать эту информацию для получения контроля над аккаунтами клиентов.

Как сообщает ZDNet, несмотря на то, что API используется персоналом T-Mobile для поиска сведений о счете, он не защищен паролем и может быть использован любым желающим. 

При этом возвращаемые данные включали полное имя клиента, почтовый адрес, номер платежного счета и в некоторых случаях информацию об идентификационных номерах налогоплательщика. Данные также включали информацию об учетной записи клиентов, например, если счет был просрочен или клиент приостановил свою услугу.

Стивенсон сообщил о недостатке в T-Mobile в начале апреля, компания быстро отключила API и наградила исследователя суммой в 1000 долларов в рамках своей бонусной программы.

Хотя T-Mobile заявила, что в то время она не обнаружила «никаких доказательств», что данные о клиентах были украдены, позже выяснилось, что хакеры уже нашли открытый API и использовали эту ошибку в течение нескольких недель. Хакеры доказали это, предоставив репортеру ZDNet свои собственные данные.

Увы, это не первый случай обнаружения проблем в T-Mobile. В октябре компания сообщила о другом API, доступном из другого поддомена.

BO Team сместила фокус на промышленность и нефтегазовый сектор России

«Лаборатория Касперского» опубликовала новый отчёт об активности киберпреступной группы BO Team. По данным исследователей, в 2026 году группировка заметно изменила тактику: вместо громких деструктивных атак она всё чаще переходит к более скрытым операциям, включая кибершпионаж.

Если раньше BO Team чаще связывали с атаками на медицинские организации, то теперь интерес злоумышленников сместился к производству, нефтегазовому сектору и телеком-индустрии.

По данным Kaspersky Threat Intelligence, только за первый квартал 2026 года было зафиксировано около 20 атак, в том числе на эти отрасли.

Основной способ проникновения остаётся прежним — целевой фишинг. Для закрепления в инфраструктуре BO Team использует уже известные бэкдоры BrockenDoor и ZeronetKit, а также новый инструмент ZeroSSH.

Исследователи отмечают, что арсенал группировки стал заметно более зрелым: инструменты дорабатываются и всё чаще адаптируются под конкретные цели.

Одной из важных находок стал доступ к исходному коду ZeronetKit — одного из ключевых бэкдоров BO Team. Это позволило специалистам детальнее изучить архитектуру инструмента, его логику работы, механизмы управления заражёнными системами и поведение во время атаки.

Пейлоады доставляются с помощью специально подготовленных PDF-файлов. Пример одного из таких файлов можно встретить в отчёте специалистов:

 

Кроме того, исследователи нашли признаки возможной кооперации BO Team с другой группировкой — Head Mare. Характер взаимодействия пока не до конца ясен, но пересечения в инструментах и инфраструктуре указывают как минимум на координацию операций против российских организаций.

Один из возможных сценариев выглядит так: Head Mare обеспечивает первичный доступ, например через фишинговые рассылки, после чего BO Team использует этот доступ для установки бэкдоров и дальнейшего развития атаки.

В «Лаборатории Касперского» отмечают, что отслеживают BO Team уже более полутора лет. За это время группировка успела серьёзно расширить набор собственных инструментов и, судя по новым данным, выйти на более высокий уровень организации.

RSS: Новости на портале Anti-Malware.ru