Клиент Booking.com подозревает сервис в утечке данных банковской карты

Клиент Booking.com подозревает сервис в утечке данных банковской карты

Один из клиентов популярнейшей системы интернет-бронирования отелей Booking.com сообщил, что данные его банковской карты попали в руки третьих лиц после использования ресурса. Представители сервиса приняли решение провести внутреннее расследование, чтобы докопаться до истины.

Вся история началась с того, что пользователь по прибытии в Малайзию обнаружил в отеле бумагу, на которой были записаны все данные его карты, включая CVV-код.

Естественно, клиент был крайне удивлен, когда обслуживающему персоналу даже не потребовалось спрашивать его PIN-код для снятия средств с карты.

В итоге пострадавший оперативно заблокировал свою карту, чтобы избежать дальнейших несанкционированных списаний средств, после чего поделился своими опасениями в блоге.

Представители Booking.com, со своей стороны, заверили, что крайне бережно относятся к чувствительной информации своих клиентов, не допуская ее попадания в руки посторонних людей. Все конфиденциальные данные передаются с максимальными мерами безопасности, среди которых используется и двухфакторная аутентификация.

Также сервис отметил, что часть ответственности лежит и на отелях, которые могут в силу своей порядочности (или ее отсутствия) обращаться с данными клиентов по своему усмотрению.

Подозрения Booking.com пали на недобросовестные действия партнеров, из-за чего и было инициировано тщательное расследование.

А в мае Ростуризм планировал рассмотреть возможность блокировки Booking.com на территории России. Соответствующее поручение было выдано Министерством культуры РФ.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Две критические бреши в Zoom позволяют взломать системы пользователей

Несмотря на резкий скачок дохода разработчиков Zoom, сервис продолжают преследовать проблемы безопасности. Исследователи из Cisco Talos выявили две новые уязвимости в программе. Бреши получили статус критических, поскольку позволяют атакующим взламывать системы пользователей, участвующих в групповых чатах.

Как пояснили специалисты, тип обеих уязвимостей — «path traversal», то есть они допускают запись или копирование произвольных файлов в систему жертвы. Успешная эксплуатация этих дыр может вылиться в выполнение вредоносного кода.

При этом в ходе атаки с целевым пользователем требуется минимальное взаимодействие — ему просто нужно отправить специально сформированное сообщение через уязвимую версию Zoom.

Одна из брешей, получившая идентификатор CVE-2020-6109, находится в службе GIPHY, которая используется в Zoom для поиска GIF-картинок. К слову, в прошлом месяце Facebook купил GIPHY.

Как выяснили эксперты, Zoom не проверяет источник, из которого загружается GIF. Таким образом, атакующий может «подсунуть» своё злонамеренное изображение. Более того, Zoom не проверяет имена файлов, благодаря чему замаскированные под GIF вредоносные объекты могут проникнуть в локальные папки пользователя.

Вторая уязвимость — CVE-2020-6110 — приводит к удалённому выполнению кода. Она затрагивает обработку кусков кода, отправленных в чаты. Это тоже проблема исключительно Zoom, с которой должны разобраться разработчики сервиса для видеоконференций.

Напомним, что в Zoom хотят усилить шифрование видеозвонков, но только для платных пользователей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru