Сервис KidSecurity сливает чаты и ПДн, собранные с детских телефонов

Сервис KidSecurity сливает чаты и ПДн, собранные с детских телефонов

Сервис KidSecurity сливает чаты и ПДн, собранные с детских телефонов

Разработчики приложения KidSecurity (> 1 млн загрузок c Google Play) плохо оберегают свои серверы. Команда исследователей из Cybernews уже второй раз находит в открытом доступе большой массив конфиденциальных данных.

В прошлом году выяснилось, что из-за отсутствия защиты с серверов Elasticsearch и Logstash казахского вендора KidSecurity можно без труда получить номера телефонов, имейл и платежную информацию клиентов — суммарно свыше 300 млн записей. Как оказалось, кластер брокеров Kafka, используемый программой родительского контроля, тоже протекает, притом уже больше года.

Через эти серверы в реальном времени проходят большие объемы информации (с детских телефонов на гаджеты родителей). В минувшем феврале в кешах было суммарно обнаружено более 100 Гбайт данных; за 1 час наблюдений брокеры получили 456 тыс. личных сообщений, отправленных из приложений соцсетей, и статистику по использованию программ, установленных на 11 тыс. телефонов.

Разбор кешированных данных показал, что брокеры Kafka сливают следующую информацию:

  • сообщения детей в Instagram (признана экстремистской и запрещена в России), WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), Telegram, Viber, ВКонтакте, в том числе в групповых чатах (можно узнать, например, номер школы и класс);
  • имейл-адреса родителей;
  • IP-адреса;
  • сведения из аккаунтов в магазинах приложений (страна, валюта оплаты, дата оформления и срок действия подписки);
  • списки установленных приложений, статистика использования;
  • полученные ребенком награды (спорт, помощь по дому и т. п.);
  • фоновые аудиозаписи с микрофона;
  • IMEI;
  • местоположение;
  • уровень заряда батареи.

Утечка затронула несовершеннолетних пользователей и их друзей по переписке из разных регионов, большинство проживают в России, странах Восточной Европы и на Ближнем Востоке. Доступ к Kafka-кластеру был защищен лишь после уведомления от исследователей.

DLP-система InfoWatch получила инструмент для полного трекинга файлов

ГК InfoWatch получила свидетельство РЦИС на новое техническое решение, которое расширяет возможности визуальной аналитики в DLP-системе InfoWatch Traffic Monitor. Речь идёт о технологии «InfoWatch Vision. Маршруты движения файлов», официально зарегистрированной как объект интеллектуальной собственности.

Новинка стала частью модуля визуальной аналитики InfoWatch Vision и заметно упрощает расследование инцидентов, связанных с документами.

Технология автоматически выстраивает всю цепочку событий вокруг текстового файла — от его создания до возможных перемещений, копирований и изменений, которые фиксирует DLP-система.

Ключевая особенность решения — умение «узнавать» документ даже в сложных сценариях. Файл можно переименовать, слегка отредактировать или сохранить в другом текстовом формате, но система всё равно сможет отследить его дальнейшую судьбу. Для этого анализируется именно содержимое документа, а не только его имя или метаданные.

Вся собранная информация сводится в наглядную интерактивную схему, доступную в интерфейсе «Центра расследований». Это позволяет специалистам по ИБ быстрее разобраться в ситуации и увидеть полную картину движения файла без ручного сопоставления разрозненных событий.

Как отмечают в InfoWatch, технология рассчитана на сквозной анализ и охватывает весь жизненный цикл текстового документа, делая расследования более прозрачными и удобными.

RSS: Новости на портале Anti-Malware.ru