Персональные данные 20 млн пользователей VPN-приложений лежали открытыми

Персональные данные 20 млн пользователей VPN-приложений лежали открытыми

Авторы семи бесплатных VPN-приложений не смогли должным образом защитить свои серверы. В результате персональные данные более 20 миллионов пользователей лежали в Сети полностью открытыми.

О непреднамеренной утечке сообщили специалисты компании vpnMentor, они же отметили, что практики некоторых VPN-сервисов просто поражают: компании пренебрегают элементарными мерами защиты пользовательских данных.

Забавно, что разработчики каждого из этих VPN-приложений убеждали пользователей в том, что они не записывают активность — дескать, всё крайне конфиденциально, логов ваших действий просто нет. Исследователи из vpnMentor сразу же опровергли эти утверждения, обнаружив на сервере множество записей активности пользователей.

Помимо логов, на сервере лежали открытыми персональные данные: адреса электронной почты, пароли в виде простого текста, IP-адреса, домашние адреса, модели смартфонов, идентификаторы устройств и тому подобное.

Настолько небрежно к защите информации пользователей относятся следующие приложения: UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN и Rabbit VPN.

«Мы считаем, что за разработкой всех семи проблемных VPN-сервисов стоит один человек. Приложения используют общий сервер Elasticsearch, у них один способ получения денег», — пишут в отчёте эксперты vpnMentor.

Также специалисты отметили, что все приложения, скорее всего, разработала одна компания, которая просто клонировала себя под похожими именами.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Project Zero рассказали о багах мессенджеров Signal, Facebook и Google

Натали Силванович, исследователь из Google Project Zero, рассказала о логических багах в мессенджерах Signal, Google Duo, Facebook Messenger, JioChat и Mocha. В случае успешной эксплуатации эти уязвимости позволяли передать аудио- и видеоданные с устройства жертвы на девайс атакующего, при этом не требовалось выполнять код.

На сегодняшний день разработчики мессенджеров уже выпустили обновления, устраняющие описанные Силванович бреши. Поэтому эксперт решилась опубликовать информацию о багах в своём блоге.

«Я изучила семь приложений для общения и обнаружила пять уязвимостей, позволяющих звонящему лицу заставить устройство пользователя, принимающего звонок, передать аудио- или видеоданные», — пишет Натали.

«Дальнейшее исследование показало ещё большее поле проблем безопасности, поскольку изученные приложения допускали передачу данных сразу несколькими способами. Большинство выявленных брешей позволяли установить соединение без всякого взаимодействия с жертвой».

Например, с помощью бага в Google Duo можно было спровоцировать утечку видеопакетов (разработчики устранили дыру в декабре 2020 года), а брешь Facebook Messenger позволяла установить голосовое соединение до того, как пользователь поднимет трубку (исправили в ноябре 2020 года).

Похожие проблемы безопасности Силванович обнаружила в мессенджерах JioChat и Mocha. Примечательно, что исследователь пыталась найти эти же уязвимости в Telegram и Viber, однако эти приложения продемонстрировали хороший уровень защищённости.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru