TikTok по-тихому сливал данные соискателей вакансий в Китай

TikTok по-тихому сливал данные соискателей вакансий в Китай

TikTok по-тихому сливал данные соискателей вакансий в Китай

Сервис видеоклипов TikTok пересылал персональные данные лиц, ищущих работу, на китайские серверы, но в политике конфиденциальности сообщал об этом далеко не всем. Когда журналисты обнаружили редирект на сайте careers.tiktok.com, операторы платформы негласно его убрали.

Последнее время TikTok старательно пытается отмежеваться от своего владельца — многонационального холдинга ByteDance, официально прописанного на Каймановых островах, но со штаб-квартирой в Пекине. Так, комментируя для прессы заявление Дональда Трампа, в котором он обвинил TikTok в сливе пользовательских данных в Китай, представители компании назвали этот выпад «беспочвенными инсинуациями».

Согласно политике конфиденциальности TikTok, ее сайт трудоустройства собирает множество информации о кандидатах на рабочие места, в том числе такие чувствительные данные, как медицинские показатели, пол, расовая принадлежность, семейное положение, данные геолокации. При этом сведения обо всех соискателях, проживающих за пределами КНР, якобы хранятся на серверах в Сингапуре.

Журналистское расследование, проведенное Business Insider, показало, что это не совсем так.  Создать аккаунт на careers.tiktok.com можно несколькими способами: указать при регистрации свой email или номер телефона, через LinkedIn или с помощью логина Facebook. В последнем случае пользователю выводится диалоговое окно TikTok Career, которое, как оказалось, выполняло перенаправление на сайт portal-tiktok.kundou.cn.

Базирующаяся в Пекине компания Kundou, по всей видимости, контролируется ByteDance, обеспечивая техподдержку бэкенд-софта для подбора кадров в рамках холдинга. Однако, раскрывая свою структуру, ByteDance никогда не упоминает Kundou, как и другие свои операции на территории КНР.

Примечательно, что текст политики конфиденциальности TikTok Career в разных странах не совсем одинаков. Европейцам, японцам и жителям Сингапура прямо сообщается, что их данные проходят через китайские серверы, а от граждан США и Малайзии, например, эту информацию скрывают.

Обнаружив редирект, журналисты не без оснований предположили, что на китайских серверах оседают данные всех пользователей careers.tiktok.com — не только тех, что создали аккаунт через Facebook. Когда они запросили комментарий в TikTok, операторы сервиса попросту удалили перенаправление со страницы, а потом заявили, что больше не будут хранить подобную информацию в Китае.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru