Создатель форм опросов для Apple и Facebook Typeform стал жертвой утечки

Создатель форм опросов для Apple и Facebook Typeform стал жертвой утечки

Онлайн-сервис Typeform, предоставляющий возможность добавлять формы опросов на веб-сайты, пострадал от утечки данных — оказалась скомпрометирована информация, которую пользователи вводили в эти формы. Об этом заявили официальные представители сервиса.

Вы можете и не догадываться, что такое Typeform, но есть большая вероятность того, что вы в определенный момент заполняли форму опроса, предоставленную именно этим сервисом. Ведь среди клиентов Typeform есть такие крупные корпорации, как Adobe, Airbnb, Apple, BBC, Facebook, Forbes, Freshdesk, HubSpot, Indiegogo, Trello, и Uber, и это далеко не полный список.

В заявлении, сделанном представителями сервиса, говорится следующее:

«27 июня 2018 года нашей команде стало известно, что неустановленное стороннее лицо или группа лиц получила доступ к нашему серверу и загрузила определенную информацию. В результате этого некоторые данные оказались скомпрометированы. Мы немедленно отреагировали и устранили причину утечки, чтобы предотвратить похожие случаи в будущем».

«Скомпрометированные данные датируются 3-м мая 2018 года. Следовательно, все собранные после этой даты данные не попали в руки третьих лиц».

Среди похищенной информации можно было обнаружить имена, адреса электронной почты, а также другие данные, которые пользователи вводили в созданные Typeform формы.

В Typeform заверили, что связались со всеми затронутыми сторонами.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Около 90% госструктур уязвимы как для APT-групп, так и киберхулиганов

Специалисты «Ростелеком-Солар» проанализировали наиболее опасные уязвимости в ИТ-инфраструктурах органов государственной власти и госорганизаций. Данные о брешах собрали на этапе пилотных подключений к сервисам Solar JSOC, в ходе расследования киберинцидентов и при пентестах или Red Teaming.

Наиболее частая причина эксплуатации уязвимостей — отсутствие обновления софта в изолированных сегментах сети. В этом случае из интернета загрузить апдейты нельзя, а вручную их не устанавливают в 96% организаций.

В результате более 90% серверов и рабочих станций содержат изъяны в имплементации протокола удалённого рабочего стола (RDP), ещё более 70% — дыры в реализации протокола SMB.

Отдельные государственные структуры не брезгуют использовать системы с уже давно устаревшим кодом и протоколами шифрования. Более половины организаций используют незащищённое соединение (http), у более 70% наблюдались уязвимые веб-приложения.

Также в 70% случаев отсутствует базовая защита электронной почты. Это почти всегда гарантированно ведёт к успешной фишинговой атаке. Как пояснили специалисты, именно такие практики привели к тому, что большинство государственных структур заражены хорошо известными вредоносными программами.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru