JusTalk месяцами сливал информацию о пользователях
Большая база данных журналов чатов, принадлежащая популярному мессенджеру JusTalk, уже несколько месяцев лежит незащищенной в сети и доступна каждому, кто знает, где искать.
Исследователь кибербезопасности Анураг Сен обнаружил базу данных, которая не имеет пароля и хранит незашифрованные данные, включая большой объем личной информации, полезной для киберпреступников, желающих участвовать в краже личных данных (откроется в новой вкладке), социальной инженерии или других формах киберпреступности.
Данные включали сами сообщения, номера телефонов пользователей (отправителя и получателя), журналы вызовов — все достаточно отсортировано, чтобы можно было идентифицировать конкретных людей и конкретные разговоры.
Миллионы потенциальных жертв
Фактически, просматривая газеты, TechCrunch утверждает, что им удалось найти пастора, который приставал к секс-работнице, которая разместила свой номер телефона. В дневнике было указано время, место и цена встречи.
Сама база данных имеет размер «сотни гигабайт» и размещена на сервере Huawei в Китае. Чтобы получить к нему доступ, все, что человеку понадобится, — это браузер и IP-адрес. С помощью поисковой системы Shodan исследователь обнаружил, что сервер хранит новые данные в базе данных с января этого года, когда они были впервые обнаружены.
Невозможно точно узнать, сколько людей подвергло риску свои конфиденциальные данные из-за этой ошибки, но мы знаем, что у JusTalk около 20 миллионов пользователей. У компании также есть JusTalk Kids, специальное приложение для несовершеннолетних, которое скачали на Android более миллиона раз.
После того как Сен сообщил о проблеме JusTalk, он, по всей видимости, закрыл базу данных, но также решил не комментировать результаты.
Сен, очевидно, был не первым, кто узнал об этой базе данных, поскольку она содержала записку о выкупе, означающую, что кто-то пытался использовать ее для вымогательства денег у компании, но неясно, добились ли они успеха на данный момент или нет.
Через: TechCrunch (откроется в новой вкладке)
Оставьте ответ