На теневом форуме пользователь с ником GordonFreeman выставил на продажу критическую уязвимость в инфраструктуре Air France. Пользователь утверждает, что найденная им брешь в веб-панели управления позволяет выгрузить более 2 миллионов записей.

Анализ опубликованных хакером скриншотов показывает крайне необычную структуру данных, указывающую на компрометацию платформы, объединяющей данные клиентов и кандидатов на работу. В списке полей фигурируют:
- Личные данные: Имена, телефоны, email, даты рождения, ссылки на LinkedIn.
- HR-информация: Ссылки на резюме
profile_cv, даты интервьюprev_interview_date, уровень английского языкаenglish_proficiency. - Служебные метки:
candidate_user_id,applications(заявки).
Однако утечка не ограничивается соискателями. В представленных образцах JSON-кода (дампах) отчетливо видны данные программы лояльности Flying Blue:
- Номера участников.
- Объекты
flyingBlueDashboardV2. - Изображения карт лояльности, закодированные в формат Base64.
- Реальные имена и корпоративные email-адреса пользователей (на скриншотах видны записи, относящиеся к сотрудникам морских компаний и частным лицам).

Судя по всему, хакер нашел уязвимость в модуле рекрутинга Air France, который имеет избыточные права доступа или прямую интеграцию с основной базой данных клиентов Flying Blue. Это ставит под угрозу не только тех, кто искал работу в авиакомпании, но и обычных пассажиров. Учитывая наличие детальной информации (вплоть до дат собеседований и CV), утечка представляет собой золотую жилу для фишинговых атак и социальной инженерии.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.