Личные данные 3 млн пользователей Facebook 4 года были доступны публично

Личные данные 3 млн пользователей Facebook 4 года были доступны публично

Личные данные трех миллионов пользователей социальной сети Facebook в течение четырех лет были свободно доступны в Сети. Вся проблема заключалась в использовании приложения для прохождения различных тестов — myPersonality.

Скомпрометированная информация включала ответы на крайне интимные вопросы, что уж совсем выходит за рамки разумного, так как получить доступ к этим данным было крайне легко.

Создатели приложения рассчитывали хранить эту информацию анонимно, однако плохо реализованные механизмы позволяли без всякого труда деанонимизировать все личные данные пользователей.

«Это очень чувствительные данные, ими очень легко воспользоваться в недобросовестных схемах», — говорят эксперты.

Конфиденциальная информация пользователей хранилась и обрабатывалась центром психометрии Кембриджского университета, который не смог обеспечить должную степень конфиденциальности. Facebook приостановил деятельность myPersonality 7-го апреля, ссылаясь на то, что приложение нарушило условия использования социальной платформы.

В итоге получилось следующее — более 6 миллионов пользователей прошли тесты myPersonality, практически половина из них согласилась поделиться данными с проектом Кембриджского университета с помощью своих профилей Facebook.

Затем оказалось, что на протяжении последних четырех лет имя пользователя и пароль, используя которые можно было получить доступ к данным пользователей, хранились онлайн открыто. Их можно было найти, сделав простой запрос в поисковую систему, это бы заняло меньше минуты.

Радует то, что социальная сеть взялась бороться с такими утечками после скандала с Cambridge Analytica. Вчера, например, стало известно, что Facebook принял решение заблокировать около 200 приложений, у которых был доступ к большому количеству данных пользователей.

Вообще, популярнейшей соцсети в последнее время не улыбается фортуна, в начале этого месяца Facebook обвинили в пособничестве участникам запрещенной на территории России радикальной группировки ИГИЛ.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Тысячи Android- и iOS-приложений сливают данные из облачных хранилищ

По данным Zimperium, 14% мобильных приложений, использующих облачные сервисы для хранения данных, раскрывают информацию, которую можно использовать для мошенничества или проведения атак на корпоративные сети. Основной причиной таких проблем являются ошибки в конфигурации облачных контейнеров, допущенные разработчиками программ.

Современные мобильные приложения зачастую хранят данные, связанные с их использованием, на специализированных сервисах. Доступ к этой информации осуществляется разными способами — загрузкой статических файлов, обращением к базе данных, через API. Полагаясь на сервис-провайдеров, разработчики приложений, к сожалению, нередко упускают из виду важный аспект — защиту на стороне сервера.

Согласно статистике Zimperium, из облачных хранилищ у разработчиков наиболее популярны веб-сервисы Amazon (AWS), Microsoft Azure, Google Storage и Google Firebase. Предоставляемые ими услуги включают доступ к настройкам облачных контейнеров и подробным инструкциям по их использованию.

Тем не менее, исследование показало, что создатели приложений редко пользуются этими удобствами и довольствуются настройками, выставленными по умолчанию. Такая небрежность может привести к тому, что доверенная стороннему сервису информация окажется легко доступной и попадет в руки злоумышленников.

Чтобы определить масштабы бедствия, специалисты Zimperium изучили 1,3 млн различных Android- и iOS-приложений. Как выяснилось, 14% из них используют небезопасные политики доступа к облаку и могут слить данные на сторону.

В частности, под угрозой раскрытия оказалась следующая информация: 

  • данные, позволяющие установить личность пользователя; 
  • сведения, ценные для мошенников (изображения чеков с данными покупки, ID сеанса регистрации, ID клиента, токены платежных карт); 
  • IP-адрес и детали используемой инфраструктуры (серверные скрипты, ключи SSH, конфигурационные файлы сервера, установочные файлы, а в отдельных случаях — даже пароли к точкам приема платежей).

Наиболее часто грешат такими ошибками разработчики бизнес-приложений, программ для шопинга, клиентов соцсетей, приложений передачи данных и специнструментов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru