Newspaper

← Назад к дайджесту
Кибербезопасность • Приватность

Утечка данных в Rituals затронула клиентов

24 Апрель 2026 · 1 источники

Голландская косметическая компания Rituals сообщила о взломе базы данных программы лояльности "My Rituals", в результате которого злоумышленники получили доступ к персональной информации клиентов. Пострадали данные, включая имена, адреса электронной почты и домашние адреса, но пароли и платежные данные не были скомпрометированы. Компания уже уведомила соответствующие органы и ведет расследование, пытаясь понять причины инцидента. Количество пострадавших не раскрывается, но программа насчитывает более 41 миллиона участников.

Источники (1)

Cosmetics giant Rituals discloses data breach affecting customers Bleeping Computer 23 Апр 2026, 14:16

More from Кибербезопасность • Приватность

  • Киберсаботаж до Stuxnet: найден fast16

    Исследователи из SentinelOne обнаружили вредоносное ПО fast16, которое, по их мнению, появилось примерно в 2005 году и нацелено на саботаж инженерного ПО, включая LS-DYNA, используемое в ядерных программах. Этот сложный вирус искажает вычисления в специализированных симуляторах, что могло привести к реальным авариям. Открытие меняет представление о развитии кибервойн и указывает на более ранние попытки киберсаботажа, чем считалось ранее. Эксперты рекомендуют проверить результаты инженерных расчетов на предмет ошибок.

  • Критическая уязвимость Breeze Cache под атакой

    В плагине Breeze Cache для WordPress обнаружена и активно эксплуатируется опасная уязвимость CVE-2026-3844, позволяющая злоумышленникам загружать произвольные файлы без авторизации. Уязвимость затрагивает версии до 2.4.4 включительно и уже зафиксировано более 170 попыток атак. Плагин установлен на более чем 400 тысячах сайтов, поэтому владельцам настоятельно рекомендуется обновиться до версии 2.4.5 или отключить дополнение «Host Files Locally - Gravatars».

  • Обнаружен первый квантово-защищённый вымогатель

    Впервые подтверждена атака программ-вымогателей, использующих постквантовую криптографию — семейство Kyber. Несмотря на то, что квантовые компьютеры, способные взломать современные алгоритмы, появятся не раньше чем через несколько лет, злоумышленники применяют PQC в основном для психологического давления на жертв. Эксперты отмечают, что технически реализация проста, но это свидетельствует о росте уровня изощрённости в киберпреступности.

  • Великобритания предупреждает о китайских ботнетах

    Национальный центр кибербезопасности Великобритании (NCSC) совместно с партнёрами из десяти стран предупредил о масштабном использовании китайскими хакерами прокси-сетей из заражённых домашних и офисных устройств для сокрытия атак. В основном злоумышленники эксплуатируют уязвимые роутеры и IoT-устройства, что затрудняет обнаружение и блокировку. ФБР уже нейтрализовало крупные ботнеты Raptor Train и KV-Botnet, связанные с группами Flax Typhoon и Volt Typhoon. Эксперты рекомендуют организациям внедрять многофакторную аутентификацию и динамические списки угроз для защиты.

  • Взлом Bitwarden CLI через npm-пакет

    Пакет Bitwarden CLI в npm был скомпрометирован 22 апреля 2026 года: злоумышленники загрузили вредоносную версию 2026.4.0 с программой для кражи учётных данных разработчиков. Атака произошла через уязвимость в GitHub Action Bitwarden и позволила похищать токены npm, SSH-ключи и облачные креденшелы. Bitwarden заявляет, что данные пользователей не пострадали, но разработчикам рекомендуется срочно сменить все ключи. За атакой стоит группа TeamPCP, связанная с другими крупными цепочечными взломами.

  • Новый инструмент кражи данных у Trigona

    В недавних атаках вымогателей Trigona обнаружен новый собственный инструмент для кражи данных — «uploader_client.exe». Он позволяет быстрее и незаметнее выгружать ценные файлы, обходя стандартные средства безопасности. После удачной операции украинских киберактивистов в 2023 году группа возобновила деятельность с обновлёнными методами. Эксперты рекомендуют организациям усилить мониторинг и использовать индикаторы компрометации для защиты.

  • UNC6692 атакует через Microsoft Teams

    Группа злоумышленников UNC6692 использует Microsoft Teams для социальной инженерии, выдаваясь за сотрудников IT-поддержки и распространяя вредоносное ПО SNOW. Они сначала заваливают почтовые ящики спамом, а затем предлагают помощь через Teams, чтобы убедить жертв установить вредоносное расширение. Эта схема направлена на руководителей компаний и позволяет злоумышленникам получить удалённый доступ и похищать данные. Эксперты предупреждают о росте подобных атак, которые используют доверие к облачным сервисам для обхода защиты. Компании должны усилить контроль и проверку пользователей в корпоративных коммуникациях.

  • Взлом цепочки поставок Checkmarx KICS

    Хакеры скомпрометировали Docker-образы и расширения VSCode для инструмента Checkmarx KICS, что позволило украсть конфиденциальные данные разработчиков, включая токены GitHub и облачные ключи. Атака произошла 22 апреля 2026 года и затронула важные конфигурации инфраструктуры как кода. Компания Checkmarx удалила вредоносные компоненты и рекомендует пользователям сменить секреты и использовать безопасные версии. Этот инцидент вновь показывает уязвимость цепочек поставок в сфере разработки ПО.

  • SilentGlass: новый щит от атак по HDMI

    Британская разведка GCHQ представила SilentGlass — устройство, блокирующее вредоносный трафик по кабелям HDMI и DisplayPort. Этот гаджет защищает компьютеры от скрытых атак через видеосигналы, что особенно важно для госструктур и оборонных компаний. SilentGlass уже внедрён в некоторых ведомствах и скоро станет доступен на мировом рынке благодаря партнёрству с Sony UK. Несмотря на сомнения некоторых экспертов, устройство закрывает уязвимость, которую могут использовать продвинутые хакеры.

  • Китайская APT GopherWhisper атакует Монголию

    Группа APT, связанная с Китаем и получившая название GopherWhisper, взломала не менее 12 систем монгольского правительства с помощью сложного вредоносного ПО на языке Go. Злоумышленники использовали легитимные сервисы Slack, Discord и Microsoft 365 Outlook для управления атаками и вывода данных. Исследователи ESET выявили набор бэкдоров и инструментов для компрессии и кражи файлов. Эксперты предупреждают о десятках других жертв и продолжающихся угрозах.

← Назад к дайджесту