- BrainTools - https://www.braintools.ru -

(Не) безопасный дайджест: утечка у Booking.com, McKinsey против ИИ-агента и миллион «не туда»

(Не) безопасный дайджест: утечка у Booking.com, McKinsey против ИИ-агента и миллион «не туда» - 1

По традиции рассказываем о самых ярких ИБ-инцидентах за последний месяц. В программе по итогам апреля: кража личных фотографий из крупной соцсети, хакерский налет на конфиденциальные данные путешественников и ИИ-агент, который раскрыл секреты консалтинга. Все подробности — под катом.

Глянул одним глазком

(Не) безопасный дайджест: утечка у Booking.com, McKinsey против ИИ-агента и миллион «не туда» - 2

Что случилось: экс-сотрудник компании Meta* в Лондоне скачал [1] более 30 000 изображений с личных страниц пользователей Facebook**.

Как это произошло: больше года назад в Meta обнаружили, что их инженер во время работы в компании получил доступ к личным изображениям пользователей Facebook. Сотрудник разработал программу, которая помогала обходить системы безопасности корпорации и добираться до фотографий пользователей.

Пострадавших пользователей Facebook уведомили об инциденте, подозреваемого немедленно уволили, а системы безопасности — модернизировали. Компания сама передала все данные о нарушении в отдел по борьбе с киберпреступностью Лондона. Сейчас стартовало уголовное расследование.

*Компания Meta Platforms признана в России экстремистской организацией и запрещена.

**Facebook принадлежит компании Meta Platforms, которая признана в России экстремистской организацией и запрещена.

Обслуживание в номер

(Не) безопасный дайджест: утечка у Booking.com, McKinsey против ИИ-агента и миллион «не туда» - 3

Что случилось: хакеры взломали [2] Booking.com – один из крупнейших сайтов бронирования жилья – и получили информацию о бронированиях из личных кабинетов пользователей.

Как это произошло: в компании зафиксировали, что неизвестные проникли в их внутренние системы и получили доступ к конфиденциальным данным путешественников.

Расследование показало, что взломщики могли просматривать информацию о бронировании, никнеймы и реальные имена пользователей, адреса электронной почты и физические адреса, а также номера телефонов, привязанные к брони жилья, и любую другую информацию.

Специалисты Booking.com отреагировали на инцидент и обновили PIN-коды для этих бронирований, а также сообщили пользователям об инциденте.

В компании не стали разглашать, сколько человек пострадало от взлома, но добавили, что злоумышленникам не удалось получить доступ к финансовой информации пользователей.

Такого доктор не прописывал

(Не) безопасный дайджест: утечка у Booking.com, McKinsey против ИИ-агента и миллион «не туда» - 4

Что случилось: Гонконгская больница столкнулась [3] с утечкой данных более чем 65 тысяч пациентов.

Как это произошло: в начале апреля внутренние системы мониторинга Управления здравоохранения Гонконга засекли взлом и утечку данных медицинских записей жителей Коулун-Ист – одного из крупнейших районов города.

Бюро по кибербезопасности полиции Гонконга провело расследование. Оказалось, за инцидентом стоял специалист по техническому обслуживанию, который работал на компанию-подрядчика Управления. Эта компания поддерживала систему, которая отвечала за работоспособность оборудования в операционных. Поэтому в ее инфраструктуре хранились данные, относящиеся к хирургическим процедурам: имена пациентов, номера их удостоверений личности и больничных карточек, а также подробности проведенных операций. Именно они оказались скомпрометированы.

Полиция изъяла у компании-подрядчика более 60 цифровых устройств, в том числе серверы и мобильные телефоны. Расследование показало, что утечка произошла из хранилищ, которые находились в ведении двух удаленных филиалов компании. Сотрудник подрядчика воспользовался доступом к ним, проник в систему, скачал конфиденциальные данные пациентов и слил их на сторонние ресурсы.

Злоумышленника арестовали, а подрядчику закрыли доступ к системам Управления здравоохранения Гонконга до завершения расследования. Управление по защите персональных данных предупредило пострадавших пациентов об утечке, а также создало специальную горячую линию для обработки запросов.

Агент под прикрытием

 

(Не) безопасный дайджест: утечка у Booking.com, McKinsey против ИИ-агента и миллион «не туда» - 5

Что случилось: ИИ-агент за пару часов раскрыл [4] все секреты McKinsey.

Как это произошло: команда белых хакеров CodeWallAI взломали корпоративную ИИ-платформу Lilli консалтингового гиганта McKinsey. С помощью атакующего ИИ-агента они провели глубокое тестирование на проникновение и обошли защитные фильтры умного ассистента консалтинговой фирмы.

Сначала ИИ-агент обнаружил в открытом доступе детализированную документацию о более чем 200 конечных точках, которые были подключены к платформе по программному интерфейсу (API). Подключение к 22 из них осуществлялось без авторизации, т.е. не предусматривало никакой проверки личности пользователя и была защищена даже паролем.

Далее агент проник в базу данных одной из этих незащищенных точек, и обнаружил, что там хранятся запросы пользователей к платформе Lilli. Хотя значения в ячейках были защищены, но имена полей подставлялись в SQL-запросы через JSON «как есть» — то есть в базе присутствовала классическая SQL-инъекция, которую штатный сканер не заметил. Из-за этой уязвимости имена полей возвращались в сообщениях об ошибках. За пятнадцать попыток исследовательский ИИ-агент восстановил структуру запроса и получил доступ к «живым» данным. Получается, что модель распознала слабое место, которое стандартные инструменты проверки даже не вычислили бы.

Агент пробрался еще глубже. С помощью промпт-инъекций (prompt injections) и манипуляций с механизмом RAG ИИ-ассистент обошел заложенные системные запреты. Оказалось, что модель обращалась к данным с избыточными правами. Более того, через уязвимости в плагинах платформы исследователи смогли реализовать SSRF-атаку (подделка запросов от лица сервера), получив прямой доступ к метаданным облачной инфраструктуры и ключам доступа.

В течение двух часов с момента запуска агента белым хакерам удалось получить полный доступ на чтение и запись ко всей производственной базе данных McKinsey — без паролей и без участия человека. За время атаки они собрали 46,5 млн сообщений в чате, 728 тыс. файлов (из них: 192 тыс. PDF-файлов, 93 тыс. электронных таблиц Excel, 93 тыс. презентаций PowerPoint, 58 тыс. документов Word), 57 тыс. учетных записей пользователей, 384 тыс. ИИ-помощников и 94 тыс. рабочих мест.

Поскольку атака была контролируемой, реального финансового урона McKinsey не понесла, а данные не утекли дальше в даркнет. Однако в рамках теста исследователи нанесли колоссальный «управляемый ущерб»: они продемонстрировали возможность выгружать стратегические документы, инсайдерскую аналитику и строго конфиденциальную информацию о клиентах McKinsey со всего мира.

Атака не привела к сбоям в работе каких-либо производственных сервисов. Результаты исследования передали группе безопасности McKinsey, и все проблемы устранили.

Дисклеймер

Данное исследование (контролируемую атаку) проводили в соответствии с принципами ответственного раскрытия информации и стандартной отраслевой методологией исследований в области безопасности. Все тестирование носило исключительно проверочный характер.

Просто рядом постою

(Не) безопасный дайджест: утечка у Booking.com, McKinsey против ИИ-агента и миллион «не туда» - 6

Что случилось: сотрудник банка в Дели помогал [5] кибермошенникам и открывал поддельные счета для кражи денег.

Как это произошло: инцидент произошел еще в октябре 2023 года. Тогда в отдел киберполиции города Дварка поступило заявление о несанкционированном списании 88 тыс. рупий (около 400 рублей) со счета в банке SBI. Перевод отследили до частной кредитной организации RBL, где и трудился подозреваемый менеджер по работе с клиентами.

Сотрудник за вознаграждение открывал по поддельным документам счета, которые потом использовали кибермошенники для кражи денег у жертв. Теперь подельника мошенников нашли и арестовали.

Ранее по этому делу уже задержали четырех человек. Преступники заманивали пострадавших предложениями о работе в соцсетях и сначала платили им небольшие суммы, а потом обманом вынуждали переводить все более крупные суммы обратно (о такой схеме «развода» мы подробно рассказывали в гайде по безопасности в соцсетях [6]). После мошенники выводили деньги с подставных счетов – для этого они и вербовали сотрудников банков – и блокировали жертв. Некоторые жертвы из-за схемы потеряли миллионы рупий.

Расследование продолжается. Пока что Центральное бюро разбирается с масштабом схемы и устанавливает «заказчиков». Предполагается, что случай не единичный — сколько банковских служащих вовлечены и о каких оборотах идет речь, еще предстоит разобраться. В прошлом в (Не) безопасном дайджесте [7] мы рассказывали о похожем преступлении – тогда в Индии арестовали двух человек, которые подкупали работников банков, чтобы создавать «липовые» счета и проводить «липовые» транзакции. Возможно, окажется, что это звенья одной цепи.

Художественный фильм «Украли»

(Не) безопасный дайджест: утечка у Booking.com, McKinsey против ИИ-агента и миллион «не туда» - 7

Что случилось: британская нефтегазовая компания Zephyr Energy plc потеряла [8] около 700 тыс. фунтов стерлингов (около 938 тыс. долларов) из-за кибератаки.

Как это произошло: инцидент случился в одном из американских подразделений компании. Во время перевода средств подрядчику кибермошенники смогли вмешаться в цепочку, подменить путь платежа и отправить его на подконтрольный счет. Точной схемы в Zephyr Energy раскрывать не стали, указав на «высокотехнологичность» преступления. Вероятнее всего произошла BEC-атака: в СМИ предполагают [9], что хакеры взломали почту адресата платежа и в последний момент изменили реквизиты для перевода, чтобы жертвы сами направили деньги на подставной счет. 

Проблему специалисты Zephyr Energy заметили не сразу, а после ее обнаружения обратились в полицию. С тех пор угрозу устранили, а компания отчиталась, что установила дополнительные меры защиты и запустила работу с банками и сторонними консультантами, чтобы вернуть украденные деньги. В компании добавили, что этот эпизод не повлиял на работу основных систем и на операционную деятельность.

Автор: SearchInform_team

Источник [10]


Сайт-источник BrainTools: https://www.braintools.ru

Путь до страницы источника: https://www.braintools.ru/article/29776

URLs in this post:

[1] скачал: https://www.theguardian.com/uk-news/2026/apr/07/meta-worker-london-accused-downloading-private-facebook-images

[2] взломали: https://www.theguardian.com/technology/2026/apr/13/booking-com-customers-hack-exposed-data?utm_source=Securitylab.ru

[3] столкнулась: https://www.healthcareitnews.com/news/asia/hong-kong-police-arrest-suspect-over-56000-patient-data-leak

[4] раскрыл: https://codewall.ai/blog/how-we-hacked-mckinseys-ai-platform?utm_source=Securitylab.ru

[5] помогал: https://www.msn.com/en-in/news/other/bank-employee-held-for-facilitating-cyber-fraud-opening-fake-account-to-siphon-money-in-delhi/ar-AA20ICQi?gemSnapshotKey=GMEE99120C-snapshot-3&uxmode=ruby&cvid=69e07c1573134c4ba113090cc186896c&ei=19

[6] гайде по безопасности в соцсетях: https://habr.com/ru/companies/searchinform/articles/965712/

[7] (Не) безопасном дайджесте: https://habr.com/ru/companies/searchinform/articles/992090/

[8] потеряла: https://polaris.brighterir.com/public/zephyr_energy/news/rns_widget/story/xo91ymx?utm_source=Securitylab.ru

[9] предполагают: https://techcrunch.com/2026/04/09/hacker-stole-700000-from-u-k-energy-company-by-redirecting-payment/

[10] Источник: https://habr.com/ru/companies/searchinform/articles/1027618/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1027618

www.BrainTools.ru

Rambler's Top100