В Сеть утекли данные якобы клиентов торговых сетей Ашан и Твой Дом

В Сеть утекли данные якобы клиентов торговых сетей Ашан и Твой Дом

В Сеть утекли данные якобы клиентов торговых сетей Ашан и Твой Дом

В общий доступ попали данные, принадлежащие, предположительно, клиентам торговых сетей «Ашан» и «Твой Дом». Сведения опубликовал тот же источник, что ранее выкладывал утечки у «СберСпасибо», онлайн-платформы «СберПраво», логистического сервиса «СберЛогистика» (сервис «Shiptor») и образовательного портала «GeekBrains».

Как пишет телеграм-канал «Утечки информации», слитые из сети «Ашан» файлы представлены в текстовом виде и содержат следующую информацию:

  • имена и фамилии;
  • номера телефонов;
  • адреса электронной почты;
  • физические адреса доставки или самовывоза;
  • даты создания и обновления записи (в период с 13.04.2020 по 18.05.2023).

Общее количество строк, по подсчётам специалистов, составляет 7 840 297.

Что касается сети «Твой Дом», в общий доступ просочились таблицы пользователей из системы управления контентом (CMS) «Bitrix». Здесь можно встретить следующие данные:

  • имена и фамилии;
  • телефонные номера (свыше 618,3 тысяч уникальных номеров);
  • имейлы (свыше 389,5 тысяч уникальных адресов);
  • хешированные пароли;
  • пол (в у отдельных пользователей);
  • даты рождения;
  • даты создания и обновления записей (с 21.01.2019 по 18.05.2023).

В общей сложности злоумышленник грозится слить информацию о 12 крупных компаниях. Осталось десять.

Исследователи взломали защиту Apple Intelligence через инъекцию промпта

Исследователи рассказали о недавно пропатченной уязвимости в Apple Intelligence, которая позволяла обходить встроенные ограничения и заставлять локальную языковую модель выполнять действия по сценарию атакующего.

Подробности атаки описаны сразу в двух публикациях. По словам авторов исследования, им удалось объединить две техники атаки и через инъекцию промпта добиться выполнения вредоносных инструкций на устройстве.

Как объясняют специалисты, запрос пользователя сначала проходит через входной фильтр, который должен отсекать опасный контент. Если всё выглядит безопасно, запрос отправляется в саму модель, а затем уже готовый ответ проверяет выходной фильтр. Если система замечает что-то подозрительное, вызов API просто завершается с ошибкой.

Чтобы обойти эту схему, исследователи собрали эксплойт из двух частей. Сначала они использовали строку с вредоносным содержимым в перевёрнутом виде и добавляли Unicode-символ RIGHT-TO-LEFT OVERRIDE. За счёт этого на экране текст отображался нормально, а вот в «сыром» виде для фильтров оставался перевёрнутым. Это помогало пройти проверку на входе и выходе.

 

Второй частью цепочки стала техника Neural Exec. По сути, это способ подменить или переопределить исходные инструкции модели так, чтобы она начала следовать уже командам атакующего, а не базовым системным ограничениям.

В итоге первая техника позволяла обмануть фильтры, а вторая — заставляла модель вести себя не так, как задумано. Для проверки исследователи прогнали 100 случайных сценариев, комбинируя системные промпты, вредоносные строки и внешне безобидные тексты, например фрагменты из статей Wikipedia. В этих тестах успешность атаки составила 76%.

О проблеме Apple уведомили ещё в октябре 2025 года. С тех пор компания усилила защитные механизмы, а патчи вошли в состав iOS 26.4 и macOS 26.4.

RSS: Новости на портале Anti-Malware.ru