АНАЛИТИКА

Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы.

02 апреля 2024

Утекли конфиденциальные данные платформы e-commerce

В результате хакерского взлома утекли конфиденциальные данные китайской  платформы электронной коммерции PandaBuy. О том, что утекли конфиденциальные данные, сообщили участники подпольной площадки BreachForums. Инцидент вызвал серьезную обеспокоенность по поводу ведения практик кибербезопасности и защиты конфиденциальных данных в цифровую эпоху.

Ответственность за взлом торговой интернет-платформы PandaBuy взяли на себя участники хакерского форума BreachForums с никнеймами Sanggiero и IntelBroker. Они утверждают, что воспользовались несколькими критическими уязвимостями в платформе и API PandaBuy для получения доступа к базе данных компании.

Согласно объявлению на BreachForums, утекшие данные насчитывают 3 млн строк персональных данных. В частности, скомпрометированная информация покупателей платформы содержит ID, имена и фамилии, номера телефонов, электронные адреса, домашние адреса, почтовые индексы, названия стран, а также детали заказов и IP-адреса. 
Хакер Sanggiero сообщил, что украденные из PandaBuy данные выставлены на продажу и в подтверждение их подлинности разместил в открытом доступе образец записей.

Трой Хант (Troy Hunt), основатель сервиса Have I Been Pwned (HIBP), который позволяет интернет-пользователям проверять, произошла ли утечка их персональных данных, подтвердил подлинность 1,3 млн адресов e-mail из набора утекших данных.
Выступая на канале Discord, представитель платформы PandaBuy заявил, что инцидент безопасности у них случался раньше, а в этом году утечки данных зафиксировано не было.

По словам Ханта, вероятно, компания PandaBuy пытается скрыть инцидент или преуменьшить его масштаб. 

Источник: GBHackers on Security

Подпишитесь на рассылку INFOWATCH
l.12-.057c.834-.407 1.663-.812 2.53-1.211a42.414 42.414 0 0 1 3.345-1.374c2.478-.867 5.078-1.427 7.788-1.427 2.715 0 5.318.56 7.786 1.427z" transform="translate(-128 -243)"/>