Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    Apple усунула вразливість iOS, через яку ФБР відновило видалені повідомлення Signal
    41 хвилина тому
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    2 дні тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    6 днів тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    6 днів тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    7 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Телеметрія Windows: функція, яку варто вимкнути заради приватності
    Телеметрія Windows: функція, яку варто вимкнути заради приватності
    7 місяців тому
    Топ-10 додатків для очищення Android-пристроїв
    Топ-10 додатків для очищення Android-пристроїв
    1 місяць тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 тиждень тому
    Останні новини
    Як кіберзлочинці взаємодіють між собою
    2 дні тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    1 тиждень тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    1 тиждень тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
    1 день тому
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    3 дні тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Витік персональних даних у Yves Rocher: постраждали мільйони клієнтів
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Витік персональних даних у Yves Rocher: постраждали мільйони клієнтів

Витік персональних даних у Yves Rocher: постраждали мільйони клієнтів

Архів
7 років тому
Поширити
7 хв. читання

Міжнародний бренд косметики Yves Rocher потрапив у інцидент із витоком даних особистої інформації мільйонів клієнтів. Поки що йдеться в основному про Канаду, але не виключено, що витік зачепить клієнтів Yves Rocher в інших країнах.

Косметичний гігант Yves Rocher попереджає, що гігантський  витік відкрив особисті дані мільйонів клієнтів, в також містить важливу внутрішню інформацію про компанію. Витік даних походить із бази даних, яку залишила без захисту фірма-сторонній консультант, яка виступала підрядником для Yves Rocher, пише  Threatpost.

Дослідники з vpnMentor заявили, що вони виявили незахищений сервер на движку Elasticsearch, що належить Aliznet – компанії, яка надає консультаційні послуги великим фірмам, включаючи IBM, Salesforce, Sephora та Louboutin. Сервер містив дані про міжнародний бренд косметики та краси Yves Rocher, який є одним із клієнтів Aliznet, а також розкривав повну особисту інформацію про мільйони клієнтів Yves Rocher.

“Найбільший вплив відчують Aliznet, його клієнт Yves Rocher та кінцеві клієнти роздрібної компанії”, – заявили дослідники безпеки в своєму листі, опублікованому в понеділок. Вони додали: “Витік даних з Aliznet має більш широкі наслідки, ніж вплив на окремих клієнтів. Порушення даних впливає на клієнтів Aliznet, які довіряють компанії захищати їх конфіденційну інформацію. Однак наше занепокоєння полягає в тому, що Aliznet може мати інші незахищені бази даних та додатки, які ще не були виявлені. Це означає, що інші клієнти Aliznet  також можуть бути під загрозою “

Boutique Yves Rocher Morumbi Sao Paulo 600X400 2

- Advertisement -

Дослідники заявили, що вони можуть переглядати особисті дані 2,5 мільйонів лише канадських клієнтів Yves Rocher через незахищену базу даних, включаючи імена та прізвища, номери телефонів, адреси електронної пошти, дату народження та поштові індекси. Крім того, дослідники змогли переглянути записи про понад 6 мільйонів замовлень продукції Yves Rocher. Кожне замовлення було пов’язане з унікальним ідентифікатором клієнта; дослідники змогли використати записи з витоку особистих даних для ідентифікації осіб, які замовляли замовлення через свої посвідчення особи.

“Для кожного замовлення ми змогли переглянути суму транзакцій, використану валюту, дату доставки та місцезнаходження магазину, де розміщено замовлення, – заявили дослідники. – До записів замовлень також входило повне ім’я працівника, який обробляв кожне замовлення, разом з посвідченням особи”.

Сервер також розкрив внутрішню інформацію про компанію Yves Rocher, включаючи статистику, що описує трафік  електронних та реальних крамниць, товарообіг та обсяги замовлень; описи продуктів та інгредієнти для понад 40 000 роздрібних товарів та цін на продукцію та відповідні коди пропозицій.

“До них належать файли PDF, що містять попередні оголошення про роботу Aliznet та історії успішності клієнтів, профілі співробітників Aliznet, контент веб-сайту та інші рекламні матеріали”, – зазначили дослідники.

Нарешті, дослідникам вдалося отримати доступ до інтерфейсу API для програми, створеної Aliznet для Yves Rocher. Незважаючи на те, що додаток було створено для використання співробітниками Yves Rocher, а не клієнтами, досить небезпечно, що програма пов’язана з базами даних, що містять домашні адреси клієнтів та історію покупок, вважають дослідники.

“Вивчивши інтерфейс, наші дослідники вважають, що хтось може легко увійти в систему за допомогою ідентифікатора працівника, виявленого у витоку Aliznet”, – сказали вони. “Незахищений додаток Yves Rocher, можливо, може надати хакерам та іншим зловмисникам додаткову інформацію про компанію та її клієнтів.”

Інтерфейс API також надав дослідникам доступ до інструментарію API, який, на їхню думку, може бути використаний для додавання, видалення чи зміни даних у базі даних компанії. За допомогою належних облікових даних конкурент або зловмисник може використовувати цей інструмент для підбору даних, пов’язаних із клієнтами, продуктами, магазинами тощо.

pc user 2

Витоки даних сторонніх виробників, які виявляють інформацію про клієнта та  самих клієнтів, наприклад, у цьому випадку, несуть постійну загрозу для будь-якої компанії, яка обмінюється даними з партнерами, консультантами або компаніями, що надають послуги. У квітні сотні мільйонів записів у Facebook були знайдені у двох окремих наборах даних із відкритим доступом; тоді як у травні постачальник ІТ-послуг HCL Technologies ненавмисно відкрив паролі, чутливі звіти про проекти та інші приватні дані тисяч клієнтів. Тим часом  з трьох загальнодоступних хмарних сховищ від іншої компанії з управління даними в червні,  стався витік більше 1 терабайта даних від її топ-клієнтів з списку Fortune 100.

Дослідники попередили, що ця витікає база даних “може бути шкідливою на кількох різних рівнях”. Не тільки зловмисник може отримати доступ до персональних даних мільйонів, але й конкуренти Yves Rocher могли отримати доступ до інформації про внутрішній трафік компанії – отримавши важливі дані для запуску  рекламних кампанії, націлених на клієнтів компанії.

“Вищезгадана база даних також пропонує конкурентам список канадських клієнтів Yves Rocher, а також їхнє ім’я, вік, контактну інформацію та історію замовлень, – зазначили дослідники. – Конкуруючі косметичні компанії можуть використовувати цю інформацію для створення високоефективних рекламних кампаній, орієнтованих на клієнтів Yves Rocher. Це може призвести до того, що Yves Rocher втратить клієнтів завдяки конкурентам”.

Стало відомо про одну з найбільших в історії кібератак на власників iPhone. За їх даними, зловмисники зламали низку сайтів і з їх допомогою заражали iOS-пристрої шкідливим ПЗ через уразливості нульового дня в операційній системі.

- Advertisement -

Окрім цього, дослідники з безпеки попереджають про зловживання протоколом Web Services Dynamic Discovery (WS-DD, WSD, або WS-Discovery), який може бути використаний зловмисниками для проведення множинних DDoS-атак.

Apple випустила оновлення мобільної операційної системи iOS, яка усуває уразливість, що дозволяла встановити джейлбрейк на iPhone з новою версією ОС.

Зверніть увагу, Google оголосила  про нову програму збору помилок, за допомогою якої дослідники з питань безпеки можуть повідомляти про випадки зловживань, коли сторонні додатки крадуть або зловживають даними користувачів Google.  За доповіді фахівців про “дірки” в захисті, зловживання та помилки призначено винагороду – до 50 тис. дол. США.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AliznetElasticsearchYves Rocherбаза данихвитік данихпорушення приватності
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Кіберзлочинці підробили банківські картки з чипом і викрали понад € 1,5 млн
Наступна стаття placeholder Через браузер Chrome віруси могли потрапляти на комп’ютери з macOS та Windows

В тренді

Як кіберзлочинці взаємодіють між собою
Як кіберзлочинці взаємодіють між собою
2 дні тому
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
Найкращі альтернативи AirPods у 2026 році: огляд моделей для Android, Windows та iOS
1 день тому
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
6 днів тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
6 днів тому
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
7 днів тому

Рекомендуємо

Новий витік даних Booking.com: сервіс примусово скидає PIN-коди бронювань
Кібербезпека

Новий витік даних Booking.com: сервіс примусово скидає PIN-коди бронювань

1 тиждень тому
Втрата даних: як відновити інформацію після видалення
Гайди та поради

Втрата даних: як відновити інформацію після видалення

2 тижні тому
Claude Code відстежує роздратування користувачів: що відомо про витік коду Anthropic
Техногіганти

Claude Code відстежує роздратування користувачів: що відомо про витік коду Anthropic

3 тижні тому
Застосунки «ШІ-подруг» зливають інтимні переписки у даркнет
Статті

Застосунки «ШІ-подруг» зливають інтимні переписки у даркнет

1 місяць тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?