Facebook: Мы случайно собрали контакты 1,5 млн людей без их согласия

Facebook: Мы случайно собрали контакты 1,5 млн людей без их согласия

Facebook: Мы случайно собрали контакты 1,5 млн людей без их согласия

С мая 2016 года Facebook собрала контакты 1,5 млн пользователей без их ведома и согласия. Представители интернет-гиганта заявили, что эти данные были загружены на серверы компании «непреднамеренно», а сейчас сотрудники удаляют их.

Об этом стало известно благодаря исследователю в области безопасности, который обратил внимание на то, что социальная сеть требует у новых пользователей пароль от почты. Мы писали об этом в начале месяца.

В среду представители Facebook признались, что таким образом собирались данные пользователей, которые затем «скармливались» системам соцсети, отвечающим за отображение релевантной рекламы юзерам.

В Facebook заявили, что сотрудники компании не получали доступ к содержимому электронных писем, однако определенно собрали информацию о контактах и переписках.

Таким образом, учитывая, что соцсеть собрала контакты 1,5 миллиона пользователей, в общей сложности Facebook удалось собрать контактную информацию сотен миллионов людей. Пресс-секретарь не смог назвать точное количество контактов, которое удалось получить таким способом.

Как можно увидеть на скриншоте ниже, социальная сеть просила пользователя ввести пароль от почты. После подтверждения Facebook начинал собирать контакты пользователя без его согласия.

Представители Business Insider убедились в этом, проведя тест с помощью фейковой учетной записи.

На данном этапе непонятно, будет ли эта ситуация нести какой-либо репутационный риск для компании.

В Chrome нашли ещё одну активно эксплуатируемую уязвимость нулевого дня

Google выпустила внеплановое обновление Chrome, чтобы закрыть ещё одну уязвимость нулевого дня, которую уже используют в реальных кибератаках. Речь идёт о CVE-2026-5281 — это уже четвёртая активно эксплуатируемая 0-day в Chrome, пропатченная с начала 2026 года.

Проблема связана с компонентом Dawn, который лежит в основе кросс-платформенной реализации стандарта WebGPU в Chromium.

Уязвимость относится к классу use-after-free, такие ошибки могут приводить к падению браузера, повреждению данных и другому нестабильному поведению. Google отдельно подтвердила, что эксплойт для этой бреши уже существует «в дикой природе», но деталей самих атак пока не раскрывает.

Апдейт уже отправлено пользователям стабильной десктопной ветки Chrome. Для Windows и macOS компания распространяет версии 146.0.7680.177/178, для Linux — 146.0.7680.177.

Как обычно, выход может занять от нескольких дней до нескольких недель, хотя у части пользователей патч доступен сразу.

Google, как это часто бывает в таких случаях, временно придерживает подробности. Логика простая: пока большинство пользователей не обновились, лишние технические детали лучше не публиковать, чтобы не упростить жизнь атакующим.

Компания также отмечает, что ограничения могут сохраняться дольше, если похожая проблема есть в сторонних библиотеках, от которых зависят и другие проекты.

RSS: Новости на портале Anti-Malware.ru