В паблик попали данные авиапассажиров из системы Leonardo/Сирена

В паблик попали данные авиапассажиров из системы Leonardo/Сирена

В паблик попали данные авиапассажиров из системы Leonardo/Сирена

Злоумышленники взломали систему бронирования авиабилетов Leonardo разработки «Сирена-Тревел» и слили в Telegram информацию о заказах и ПДн пассажиров — два файла, суммарно содержащие более 17,5 млн строк.

Согласно сообщению в телеграм-канале in2security от 20 сентября, выложенные в паблик данные охватывают период с 2007 года по 10 сентября 2023-го.

База TICK_PHONE_sample содержит 14 630 668 строк с такой информацией:

  • код аэропорта,
  • телефонный номер,
  • номер рейса,
  • номер регистрации,
  • сведения о билете,
  • паспортные данные (не во всех случаях).

Количество уникальных номеров телефона составляет почти 4 млн, адресов имейл меньше — 520,5 тысячи.

 

Второй файл, TICK_INFO_sample, содержит 3 015 002 строки в несколько ином формате:

  • номер рейса,
  • авиакомпания,
  • тариф,
  • направление,
  • информация о бронировании,
  • стоимость билета,
  • ФИО пассажира.

Число утечек баз данных в российских компаниях множится, ПДн пользователей онлайн-сервисов все чаще попадают в паблик. Последнее время не везет отпускникам и прочим путешественникам: их данные могли засветиться не только по вине взломщиков Leonardo/«Сирена», но также из-за атаки на туроператора «Интурист», о которой стало известно минувшим летом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Повышение до админа в Windows 11 теперь потребует авторизации через Hello

Компания Microsoft усилила защиту прав администратора Windows от злоупотреблений. Для выполнения задач на таком уровне теперь создаются одноразовые токены, автоповышение привилегий программами заблокировано.

О планах обновить этот механизм безопасности Windows 11 с целью предотвращения обхода UAC разработчик объявил в ноябре прошлого года.

Пользователям ОС по умолчанию назначаются минимальные права доступа. Когда какая-то операция требует большего, система выводит запрос, предлагая авторизоваться через Windows Hello, и по получении подтверждения генерирует токен, который уничтожается сразу после выполнения задачи.

Процедура повторяется каждый раз, когда нужен админ-доступ. Временные токены генерируются из-под скрытой, не связанной с локальным профилем юзера учетной записи — SMAA (System Managed Administrator Account).

Все возможности для автоматического (без уведомления пользователя) повышения прав процессов и приложений закрыты. Принятые меры призваны обеспечить дополнительную защиту от атак через повышение привилегий и усилить пользовательский контроль над взаимодействием софта с персональными данными.

Разработчикам Windows-приложений рекомендуется заранее предусмотреть сопряжение с обновленным фреймворком безопасности. При отсутствии таких планов придется воздержаться от дефолтного доступа продуктов к микрофону, камере, данным геолокации во избежание отказа важных функций и проблем с использованием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru