Яндекс.Еду оштрафовали на 60 000 рублей за утечку ПДн клиентов

Яндекс.Еду оштрафовали на 60 000 рублей за утечку ПДн клиентов

Яндекс.Еду оштрафовали на 60 000 рублей за утечку ПДн клиентов

Мировой суд Замоскворецкого района Москвы ознакомился со свидетельствами, предоставленными Роскомнадзором, и признал «Яндекс.Еду» виновной в утечке клиентских данных. В соответствии с вынесенным решением сервису придется уплатить штраф в размере 60 тыс. рублей.

Как выяснил «Интерфакс», дело «Яндекс.Еды» рассматривалось в рамках ч. 1 ст. 13.11 КоАП (нарушение законодательства при обработке ПДн, от 60 тыс. до 100 тыс. руб. штрафа). Пострадавшие, обратившиеся в суд, требовали по 100 тыс. руб. компенсации.

Утечка, о которой идет речь, произошла в конце февраля; в своем сообщении от 1 марта сервис доставки заявил, что слив ПДн клиентов в Сеть произошел по вине инсайдера. Позднее злоумышленники создали специальный сайт, привязав данные пользователей «Яндекс.Еды» к интерактивной карте.

На этой открытой площадке можно было найти такие сведения, как ФИО, адреса, телефоны, коды домофонов, состав заказов, время доставки. К счастью, регистрационных и платежных данных клиентов в слитой базе «Яндекс.Еды» не оказалось.

По данным «Ъ», от утечки пострадали 58 тыс. пользователей, в том числе сотрудники спецслужб, заказавшие еду в офис на Лубянке. Период, за который были собраны слитые ПДн, — последние полгода.

После инцидента «Яндекс.Еда» сократила число сотрудников с доступом к клиентским данным, исключила обработку такой информации вручную и пообещала наказать инициатора слива. Роскомнадзор тем временем составил административный протокол по факту нарушения законов о персональных данных и направил материалы в суд. Некоторые пострадавшие тоже подали иски, требуя, чтобы сервис заставили возместить ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google устранила в Android уязвимости, уже используемые в реальных атаках

Google опубликовала декабрьский Android Security Bulletin за 2025 год, и он получился одним из самых тревожных за последние месяцы. В списке — критические бреши в Android Framework, активная эксплуатация уязвимостей и десятки проблем в ядре и драйверах чипсетов.

Патчи выходят в двух привычных наборах:

  • 2025-12-01 — фиксы в базовых компонентах Android, включая Framework и System.
  • 2025-12-05 — обновления для ядра, PKVM/IOMMU и патчи для уязвимостей производителей железа.

Пользователям рекомендуют ориентироваться именно на декабрьский набор 2025-12-05, потому что в нём закрыты самые опасные проблемы. В бюллетене Google прямо предупреждает: две уязвимости уже используются в реальных атаках, пусть и точечных:

  • CVE-2025-48633 — утечка данных в Framework.
  • CVE-2025-48572 — повышение привилегий в Framework, затрагивает Android 13, 14, 15 и 16.

Обе позволяют злоумышленникам получить несанкционированный доступ или повысить права — классические «ступеньки» в цепочке сложных атак.

Главный риск декабря — критическая уязвимость CVE-2025-48631 в Android Framework. Это возможность удалённого отказа в обслуживании, причём без каких-либо дополнительных прав. То есть в теории злоумышленнику не нужно ни приложение, ни переход пользователя по ссылке — смартфон можно просто «уронить» удалённо.

По части ядра бюллетень закрывает несколько критических уязвимостей, связанных с ключевыми подсистемами безопасности:

  • PKVM: CVE-2025-48623, 48637, 48638
  • IOMMU: CVE-2025-48624

PKVM отвечает за изоляцию важных данных и кода. Если злоумышленник получает доступ к этой подсистеме, он может нарушить фундаментальные границы безопасности устройства.

Дополнительные исправления касаются чипсетов:

  • Qualcomm — две критические уязвимости в закрытых компонентах (CVE-2025-47319, 47372) и набор ошибок высокой степени риска.
  • MediaTek — почти два десятка уязвимостей высокой степени риска, в основном в модеме и IMS.
  • Unisoc — около 12 серьёзных проблем, опять же в модемной части.
  • Arm и Imagination — патчи для драйверов Mali и PowerVR.

Какие именно риски актуальны для конкретного пользователя, зависит от модели смартфона: разные чипсеты — разные уязвимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru