Китайский разработчик игр для Android раскрыл данные миллиона пользователей

Китайский разработчик игр для Android раскрыл данные миллиона пользователей

Китайский разработчик игр для Android раскрыл данные миллиона пользователей

Китайская компания EskyFun, разрабатывающая популярные игры для Android, оставила открытой в Сети данные пользователей. Как это часто бывает, виной всему стал недостаточно защищённый сервер.

О раскрытии данных рассказали исследователи из vpnMentor. Как отметила команда ИБ-специалистов, в Сети стоял незащищённый сервер, хранящий данные общим объёмом 134 ГБ.

EskyFun стоит за созданием таких Android-игр, как Rainbow Story: Fantasy MMORPG, Adventure Story, The Legend of the Three Kingdoms и Metamorph M. Количество скачиваний этих проектов переваливает за 1,6 млн.

Эксперты vpnMentor заявили, что неправильно настроенный сервер раскрывал в общей сложности 365 630 387 записей. Скомпрометированные пользовательские данные собирались с июня 2021 года по настоящее время.

Более того, оказалось, что разработчики игр применяли довольно агрессивную политику отслеживания действий геймеров, а также требовали в операционной системе определённые разрешения, нетипичные для подобного софта.

В результате пользователь мог даже не подозревать, что EskyFun собирает большое количество его данных. Среди такой информации, например, был IP-адрес и IMEI, а также идентификатор смартфона, используемая ОС, логи, сведения о рутинге, адрес электронной почты и т. п.

Самое плохое — пароли аккаунтов EskyFun хранились в виде простого текста. В vpnMentor заявили, что жертвами утечки могли стать около миллиона пользователей.

 

Что ещё хуже, специалистам vpnMentor пришлось несколько раз напоминать EskyFun о незащищённом сервере. Лишь с третьего раза разработчики приняли меры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в 7-Zip начали активно эксплуатировать: патч уже доступен

Как выяснили исследователи, недавно выявленная уязвимость в архиваторе 7-Zip — CVE-2025-11001 — уже эксплуатируется злоумышленниками в реальных кибератаках. Об этом во вторник предупредила NHS England Digital. Проблема получила 7 баллов по CVSS и позволяет удалённо выполнять произвольный код.

Уязвимость закрыли в версии 7-Zip 25.00, выпущенной в июле 2025 года.

Ошибка связана с обработкой символьных ссылок внутри ZIP-файлов: специально подготовленный архив может заставить программу выходить за пределы выделенных директорий.

В итоге атакующий получает возможность запустить код от имени сервисного аккаунта. Об этом ещё месяц назад сообщала Trend Micro ZDI. Баг обнаружили исследователи из GMO Flatt Security и их ИИ-инструмент AppSec Auditor Takumi.

Вместе с CVE-2025-11001 разработчики устранили ещё одну уязвимость — CVE-2025-11002. Она также позволяет выполнить код, используя некорректную обработку симлинков. Обе проблемы появились в версии 21.02.

В NHS England Digital подтверждают: случаи эксплуатации CVE-2025-11001 уже фиксируются, но подробностей — кто атакует и каким способом — пока нет.

Ситуацию осложняет тот факт, что в Сети доступны PoC-эксплойты. Поэтому пользователям 7-Zip рекомендуют не откладывать обновление.

Автор PoC, исследователь Доминик (известный как pacbypass), уточняет, что эксплуатировать уязвимость можно только с помощью повышенных привилегий или на системе с включённым режимом разработчика. Кроме того, баг работает только в Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru