Saudi-opkalds-ID app giver data for 5+ millioner brugere i usikrede Cvs server

0
107
Dalil app

Billede: ZDNet

Dalil, en Android app, der giver opkalds-ID, der svarer til Truecaller men for Saudi-og andre Arabiske brugere, er blevet utæt og bruger data for en uge på grund af en database MongoDB, der har været venstre tilgængelige online uden en adgangskode.

Opdaget af sikkerhedseksperter Løb Locar og Noam Rotem, den database, der indeholder, hvad der synes at være app ‘ s samlede data fra brugerens personlige oplysninger til aktiviteten logs.

Oplysninger, der indgår i en prøve anmeldt af ZDNet afsløret den database, der indeholder oplysninger såsom:

Bruger mobiltelefon numbersApp registrering af oplysninger (fulde navn, e-mail, Viber konto, køn, osv.)Enheden detaljer (mærke og model, serienummer, IMEI -, MAC-adresse, SIM-nummer, OS-version, andre)teleoperatør detailsGPS koordinater (ikke for alle brugere)Individuelle opkald detaljer og antal søgninger

Dalil sample data

Billede: ZDNet

De fleste af de data, der indgår i databasen hører til Saudi-brugere-baseret på den landekode, der er forbundet med hver post. Data for Egyptisk, Emirat, Europæiske og endda et par Israelske/Palæstinensiske numre var også med i prisen, men i mindre grad.

Bredden og den følsomme karakter af brugerens data kan tillade, at en trussel skuespiller til at oprette nøjagtige profiler på app ‘ s brugere. Brugere, der har tilladt den app til at få adgang til data vedrørende placeringen er også i fare for at blive sporet.

GPS-koordinater –hvis– ville tillade en trussel skuespiller til at spore brugernes placering i realtid. Alle en trussel skuespiller skal gøre, er at placere et opkald til brugerens telefonnummer, se udsat database til en ny post i logfilen, og udtrække brugerens GPS-position på det pågældende tidspunkt.

Den Dalil Cvs server er også trivielt nemt at finde online ved hjælp af let tilgængelige værktøjer. ZDNet var i stand til selvstændigt at finde den database, der er baseret på et simpelt tip, vi har modtaget fra Locar.

På tidspunktet for skriftligt, er at databasen er stadig udsætter nogenlunde 585.7 GB oplysninger. Locar siger, at nye registreringer, der tilføjes dagligt, hvilket betyder at dette er den app ‘ s produktion server, snarere end en forladt test system eller redundans backup.

Ifølge Dalil ‘ s Play Store side, app er blevet downloadet af mere end fem millioner brugere. Men databasen ikke indeholder de oplysninger, som absolut alle tidligere brugere.

Locar siger, at på et tidspunkt en trussel skuespiller også adgang til den database, krypteret nogle af de data, og efterlod en løsesum note bag, men Dalil er DET holdet ikke engang mærke til, brud og fortsatte med at gemme som ny bruger data og app ‘ en logger på toppen af naturligvis kompromitteret database.

Forskeren fortalte ZDNet, der groft 208,000 nye unikke telefonnumre og 44 mio app begivenheder –registreringer, logins, samt indgående og udgående opkald-er blevet registreret i den sidste måned alene, og data er stadig hober sig på.

Locar fortalte os, at han kontaktede Dalil hold på 26 februar, da han for første gang lagde mærke til de udsatte database. På tidspunktet for skriftligt, er databasen er fortsat helt åben, på trods af flere forsøg på at kontakte leverandøren. Dalil er holdet heller ikke vende tilbage anmodninger om en kommentar fra ZDNet.

Mere data, brud dækning:

Kinesiske selskab blade Muslim-sporing, ansigtsgenkendelse database udsat onlineHackers tør AMERIKANSKE servere af e-mail-udbyder VFEmailPOS virksomheden står hackere plantet malware på kundens networksHackers forsøgte at stjæle €13 millioner fra Malta ‘ s Bank i Valletta
Hacker lægger op til salg tredje runde af hackede databaser på den Mørke Web127 millioner bruger optegnelser fra 8 virksomheder sat til salg på den mørke webMassive brud, lækager 773 millioner e-mail adresser, 21 millioner passwords CNET
Hackere tur til data tyveri og videresalg på den Mørke Web til højere udbetalinger TechRepublic

Relaterede Emner:

Mobilitet

Sikkerhed-TV

Data Management

CXO

Datacentre