Личные данные 31 млн пользователей виртуальной клавиатуры утекли в Сеть

Личные данные 31 млн пользователей виртуальной клавиатуры утекли в Сеть

Личные данные 31 млн пользователей виртуальной клавиатуры утекли в Сеть

Личные данные более чем 31 миллиона клиентов популярной виртуальной клавиатуры просочились в интернет вследствие того, что разработчик приложения не смог защитить сервер. Как стало известно, проблемный сервер принадлежит Эйтану Фитуси (Eitan Fitusi), соучредителю AI.type, настраиваемой виртуальной клавиатуры, которой пользуются более 40 миллионами пользователей по всему миру.

Интересно то, что сервер не был даже защищен паролем, что позволило получить доступ к базе, в которой хранятся более 577 гигабайт конфиденциальных данных. Стоит отметить, что скомпрометированные данные принадлежат только пользователям Android.

Сам господин Фитуси на данный момент от комментариев воздержался.

Удалось выяснить, что похищенные данные включают полные имена пользователей, адреса электронной почты и количество дней с момента установки приложения AI.type. Более того, точное местоположение пользователя (страна и город) тоже содержалось в похищенной информации.

Ситуацию усугубляет наличие бесплатной версии AI.type, которая в соответствии с политикой конфиденциальности собирает больше данных, чем платная версия. В этом случае данные пользователей также содержали IMSI и IMEI, марку и модель устройства, его разрешение экрана и конкретную версию Android.

Также удалось выяснить, что некоторые похищенные данные включали IP-адрес и имя интернет-провайдера, а также сведения об общедоступном профиле Google, включая адреса электронной почты, даты рождения и фотографии профиля.

Занимателен тот факт, что исследователям также удалось обнаружить несколько таблиц, содержащих контакты пользователей — одна таблица содержала 10,7 миллионов адресов электронной почты, а другая 374,6 миллиона телефонных номеров. Непонятно, зачем приложение загружало на сервер контакты пользователей.

Но и это еще не все — в нескольких таблицах содержались списки приложений, установленных на устройствах пользователей.

Несмотря на заявление AI.type о том, что «конфиденциальность пользователя является нашим главным приоритетом, любой текст, веденный с помощью клавиатуры, шифруется», на деле скомпрометированная база данных оказалась незашифрованной.

Эксперты также обнаружили одну таблицу, содержащую более 8,6 миллионов записей текста, которые были введены с клавиатуры, благодаря чему к разработчику клавиатуры возникает много вопросов.

Группа Астра вынесла ALD Pro на Bug Bounty с выплатами до 100 тыс.

«Группа Астра» запустила ещё одну программу на платформе BI.ZONE Bug Bounty — теперь независимые исследователи смогут проверить на прочность программный комплекс ALD Pro, предназначенный для управления ИТ-инфраструктурой предприятий. Это уже пятый продукт компании, вынесенный на баг-баунти.

Размер вознаграждения для исследователей будет зависеть от критичности найденных уязвимостей и может доходить до 100 тысяч рублей.

ALD Pro — это импортонезависимый аналог Active Directory, который разрабатывается с 2021 года. В основе решения лежит служба каталога FreeIPA с полной поддержкой нативных механизмов безопасности Linux, а групповые политики реализованы через интеграцию с платформой управления конфигурациями SaltStack.

В «Группе Астра» подчёркивают, что вопросам безопасности здесь уделяется особое внимание: служба каталога ALD Pro сертифицирована ФСТЭК России по второму уровню доверия.

Ранее компания уже размещала на BI.ZONE Bug Bounty четыре своих продукта — DCImanager 6 для управления физической инфраструктурой, VMmanager для серверной виртуализации, BILLmanager для управления и анализа ИТ-инфраструктур, а также защищённую операционную систему Astra Linux.

Как отметил менеджер продукта ALD Pro Анатолий Лысов, программы Bug Bounty уже более двух лет помогают компании находить и закрывать уязвимости ещё до того, как ими могут воспользоваться злоумышленники. По его словам, за это время выстроилось устойчивое и продуктивное взаимодействие с исследовательским сообществом, а запуск пятой программы стал логичным шагом в развитии этой практики.

На старте баг-хантерам предлагают сосредоточиться на веб-интерфейсе контроллера домена и ключевых системных компонентах, отвечающих за аутентификацию и авторизацию. При этом в компании подчёркивают: даже если найденная уязвимость формально выходит за рамки текущей программы, её всё равно внимательно изучат и вознаградят автора отчёта, если он действительно поможет повысить уровень защиты.

В BI.ZONE считают, что баг-баунти давно стал важной частью многоуровневой системы безопасности. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, появление пятой программы «Группы Астра» на платформе наглядно показывает растущий интерес разработчиков к укреплению киберустойчивости своих решений и эффективному взаимодействию с внешними исследователями.

Напомним, в сентябре мы анализировали, как недавно вышедший ALD Pro 3.0 помогает развивать технологический суверенитет компаний.

RSS: Новости на портале Anti-Malware.ru