Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Вівторок, 8 Лип, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    Програмне забезпечення прикордонної безпеки ЄС повне вразливостей
    5 днів тому
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    5 днів тому
    gamaredon
    Російські кібершпигуни атакують українців: від фішингових атак до поширення пропаганди
    6 днів тому
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    Що таке грумінг в Інтернеті та як від нього вберегтися?
    6 днів тому
    6 причин, чому ніколи не варто використовувати безкоштовний VPN
    6 причин, чому ніколи не варто використовувати безкоштовний VPN
    7 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як отримувати та відправляти SMS повідомлення з комп'ютера?
    Як отримувати та відправляти SMS повідомлення з комп’ютера? – ІНСТРУКЦІЯ
    3 місяці тому
    У Windows є секретний метод аварійного перезавантаження
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    2 місяці тому
    Останні новини
    Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
    20 години тому
    Як приховати свій номер телефону в Telegram
    4 дні тому
    Google розкрив секрети дешевих авіаквитків
    7 днів тому
    Як увімкнути вбудований захист Windows від програм-вимагачів
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Технологія "розумне місто": які об'єкти можуть стати мішенню для кібератак?
    Технологія “розумне місто”: які об’єкти можуть стати мішенню для кібератак?
    2 місяці тому
    Алгоритми Instagram: Чому ви бачите певний контент і як це змінити
    Алгоритми Instagram: Чому ви бачите певний контент і як це змінити
    3 місяці тому
    Що таке глибоке навчання? Все, що вам потрібно знати
    Що таке глибоке навчання? Все, що вам потрібно знати
    3 місяці тому
    Останні новини
    Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
    17 години тому
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    23 години тому
    Ліцензійне ПЗ для малого та середнього бізнесу в Україні: що потрібно у 2025 році
    4 дні тому
    Прогноз технологічної індустрії на наступні 5 років: ШІ та роботи проти смартфонів
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google Пошуку
    Найкращі пошукові системи зі штучним інтелектом, якщо ви втомились від Google
    4 дні тому
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    4 тижні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    2 місяці тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    2 місяці тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    2 місяці тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Витік персональних даних у Yves Rocher: постраждали мільйони клієнтів
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Витік персональних даних у Yves Rocher: постраждали мільйони клієнтів

Витік персональних даних у Yves Rocher: постраждали мільйони клієнтів

Побокін Максим
6 років тому
Поширити
7 хв. читання

Міжнародний бренд косметики Yves Rocher потрапив у інцидент із витоком даних особистої інформації мільйонів клієнтів. Поки що йдеться в основному про Канаду, але не виключено, що витік зачепить клієнтів Yves Rocher в інших країнах.

Косметичний гігант Yves Rocher попереджає, що гігантський  витік відкрив особисті дані мільйонів клієнтів, в також містить важливу внутрішню інформацію про компанію. Витік даних походить із бази даних, яку залишила без захисту фірма-сторонній консультант, яка виступала підрядником для Yves Rocher, пише  Threatpost.

Дослідники з vpnMentor заявили, що вони виявили незахищений сервер на движку Elasticsearch, що належить Aliznet – компанії, яка надає консультаційні послуги великим фірмам, включаючи IBM, Salesforce, Sephora та Louboutin. Сервер містив дані про міжнародний бренд косметики та краси Yves Rocher, який є одним із клієнтів Aliznet, а також розкривав повну особисту інформацію про мільйони клієнтів Yves Rocher.

“Найбільший вплив відчують Aliznet, його клієнт Yves Rocher та кінцеві клієнти роздрібної компанії”, – заявили дослідники безпеки в своєму листі, опублікованому в понеділок. Вони додали: “Витік даних з Aliznet має більш широкі наслідки, ніж вплив на окремих клієнтів. Порушення даних впливає на клієнтів Aliznet, які довіряють компанії захищати їх конфіденційну інформацію. Однак наше занепокоєння полягає в тому, що Aliznet може мати інші незахищені бази даних та додатки, які ще не були виявлені. Це означає, що інші клієнти Aliznet  також можуть бути під загрозою “

Boutique Yves Rocher Morumbi Sao Paulo 600X400 2

Дослідники заявили, що вони можуть переглядати особисті дані 2,5 мільйонів лише канадських клієнтів Yves Rocher через незахищену базу даних, включаючи імена та прізвища, номери телефонів, адреси електронної пошти, дату народження та поштові індекси. Крім того, дослідники змогли переглянути записи про понад 6 мільйонів замовлень продукції Yves Rocher. Кожне замовлення було пов’язане з унікальним ідентифікатором клієнта; дослідники змогли використати записи з витоку особистих даних для ідентифікації осіб, які замовляли замовлення через свої посвідчення особи.

“Для кожного замовлення ми змогли переглянути суму транзакцій, використану валюту, дату доставки та місцезнаходження магазину, де розміщено замовлення, – заявили дослідники. – До записів замовлень також входило повне ім’я працівника, який обробляв кожне замовлення, разом з посвідченням особи”.

Сервер також розкрив внутрішню інформацію про компанію Yves Rocher, включаючи статистику, що описує трафік  електронних та реальних крамниць, товарообіг та обсяги замовлень; описи продуктів та інгредієнти для понад 40 000 роздрібних товарів та цін на продукцію та відповідні коди пропозицій.

“До них належать файли PDF, що містять попередні оголошення про роботу Aliznet та історії успішності клієнтів, профілі співробітників Aliznet, контент веб-сайту та інші рекламні матеріали”, – зазначили дослідники.

Нарешті, дослідникам вдалося отримати доступ до інтерфейсу API для програми, створеної Aliznet для Yves Rocher. Незважаючи на те, що додаток було створено для використання співробітниками Yves Rocher, а не клієнтами, досить небезпечно, що програма пов’язана з базами даних, що містять домашні адреси клієнтів та історію покупок, вважають дослідники.

“Вивчивши інтерфейс, наші дослідники вважають, що хтось може легко увійти в систему за допомогою ідентифікатора працівника, виявленого у витоку Aliznet”, – сказали вони. “Незахищений додаток Yves Rocher, можливо, може надати хакерам та іншим зловмисникам додаткову інформацію про компанію та її клієнтів.”

Інтерфейс API також надав дослідникам доступ до інструментарію API, який, на їхню думку, може бути використаний для додавання, видалення чи зміни даних у базі даних компанії. За допомогою належних облікових даних конкурент або зловмисник може використовувати цей інструмент для підбору даних, пов’язаних із клієнтами, продуктами, магазинами тощо.

pc user 2

Витоки даних сторонніх виробників, які виявляють інформацію про клієнта та  самих клієнтів, наприклад, у цьому випадку, несуть постійну загрозу для будь-якої компанії, яка обмінюється даними з партнерами, консультантами або компаніями, що надають послуги. У квітні сотні мільйонів записів у Facebook були знайдені у двох окремих наборах даних із відкритим доступом; тоді як у травні постачальник ІТ-послуг HCL Technologies ненавмисно відкрив паролі, чутливі звіти про проекти та інші приватні дані тисяч клієнтів. Тим часом  з трьох загальнодоступних хмарних сховищ від іншої компанії з управління даними в червні,  стався витік більше 1 терабайта даних від її топ-клієнтів з списку Fortune 100.

Дослідники попередили, що ця витікає база даних “може бути шкідливою на кількох різних рівнях”. Не тільки зловмисник може отримати доступ до персональних даних мільйонів, але й конкуренти Yves Rocher могли отримати доступ до інформації про внутрішній трафік компанії – отримавши важливі дані для запуску  рекламних кампанії, націлених на клієнтів компанії.

“Вищезгадана база даних також пропонує конкурентам список канадських клієнтів Yves Rocher, а також їхнє ім’я, вік, контактну інформацію та історію замовлень, – зазначили дослідники. – Конкуруючі косметичні компанії можуть використовувати цю інформацію для створення високоефективних рекламних кампаній, орієнтованих на клієнтів Yves Rocher. Це може призвести до того, що Yves Rocher втратить клієнтів завдяки конкурентам”.

Стало відомо про одну з найбільших в історії кібератак на власників iPhone. За їх даними, зловмисники зламали низку сайтів і з їх допомогою заражали iOS-пристрої шкідливим ПЗ через уразливості нульового дня в операційній системі.

Окрім цього, дослідники з безпеки попереджають про зловживання протоколом Web Services Dynamic Discovery (WS-DD, WSD, або WS-Discovery), який може бути використаний зловмисниками для проведення множинних DDoS-атак.

Apple випустила оновлення мобільної операційної системи iOS, яка усуває уразливість, що дозволяла встановити джейлбрейк на iPhone з новою версією ОС.

Зверніть увагу, Google оголосила  про нову програму збору помилок, за допомогою якої дослідники з питань безпеки можуть повідомляти про випадки зловживань, коли сторонні додатки крадуть або зловживають даними користувачів Google.  За доповіді фахівців про “дірки” в захисті, зловживання та помилки призначено винагороду – до 50 тис. дол. США.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AliznetElasticsearchYves Rocherбаза данихвитік данихпорушення приватності
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Кіберзлочинці підробили банківські картки з чипом і викрали понад € 1,5 млн
Наступна стаття placeholder Через браузер Chrome віруси могли потрапляти на комп’ютери з macOS та Windows

В тренді

Що таке грумінг в Інтернеті та як від нього вберегтися?
Що таке грумінг в Інтернеті та як від нього вберегтися?
6 днів тому
Як приховати свій номер телефону в Telegram
Як приховати свій номер телефону в Telegram
4 дні тому
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
23 години тому
Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
Чим відрізняються бізнес-ноутбуки від споживчих (і які варто купувати?)
17 години тому
Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
Чи працюватиме Linux на вашому старому ПК? Перевірте процесор
20 години тому

Рекомендуємо

Витік 16 мільярдів паролів Apple, Google та інших: Що потрібно знати та як захистити себе
Кібербезпека

Витік 16 мільярдів паролів Apple, Google та інших: Що потрібно знати та як захистити себе

2 тижні тому
Створили та забули: у чому небезпека неактивних облікових записів
Кібербезпека

Створили та забули: у чому небезпека неактивних облікових записів

4 тижні тому
Масштабний витік даних розкрив 184 мільйони паролів від Google, Microsoft, Facebook та інших сервісів
Кібербезпека

Масштабний витік даних розкрив 184 мільйони паролів від Google, Microsoft, Facebook та інших сервісів

1 місяць тому
Приватні дані та паролі високопосадовців служби безпеки США знайшли в Інтернеті
Новини

Приватні дані та паролі високопосадовців служби безпеки США знайшли в Інтернеті, – DER SPIEGEL

3 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?