Bruddet blade hundredvis af POS-enheder inficeret med malware
Næsten 140 barer, restauranter og caféer over hele USA har haft POS systemer er inficeret med malware.
Brud på datasikkerheden er så almindeligt nu, at dine øjne kan have en tendens til at dække over nyheden om endnu-anden offentlig eksponering af personligt identificerbare oplysninger (PII), og kundeoplysninger.
Endda i sådan en verden, men nogle gange kan en sag, der topper mange andre stadig kommer ind i det offentlige domæne, — som opdagelsen af en database, som er blevet beskrevet som “måske den største og mest omfattende e-mail database, som jeg nogensinde har rapporteret”, som en forsker, der afslørede, at bruddet.
Ifølge Bob Diachenko, sammen med sikkerhedsekspert Vinny Troia, 150GB MongoDB instans i spørgsmål, der er indeholdt fire forskellige samlinger af data.
I alt Diachenko og Troia fundet 808,539,939 poster, i den største samling, som blev navngivet “mailEmailDatabase,” er opdelt i tre sektioner som nedenfor:
Emailrecords (798,171,891 records)emailWithPhone (4,150,600 records)businessLeads (6,217,358 records)
De oplysninger, der på tilbud, blev “mere detaljeret, end blot den e-mail-adresse og indeholdt personlige OPLYSNINGER,” siger forskerne, med oplysninger om postnumre, telefonnumre, fysiske adresser, e-mail-adresser, køn, brugerens IP-adresse, og fødselsdato alle tilgængelige for alle med en internetforbindelse.
Efter krydshenvisninger databasen med registreringer, der er opnået fra Troy Hunt ‘ s HaveIBeenPwned database-en samling af kendte utætheder og engagementer, som kan bruges af de besøgende til at finde ud af, om de har været involveret i et data, brud — Diachenko var i stand til at fastslå, at databasen var ikke bare en bulk data dump af stjålne oplysninger, såsom i tilfælde af Samling 1 lækage.
“Selv om ikke alle poster, der er indeholdt detaljerede profil oplysninger om e-mail-ejer, et stort antal registreringer var meget detaljerede,” den forsker, der er tilføjet.
Den MongoDB eksempel gjorde give nogle fingerpeg om, til hvem oplysningerne kan tilhøre — nemlig et firma som hedder “Kontrol.io.”
På tidspunktet for skriftligt, er det selskabets hjemmeside er tilgængelig, men cachede sider viser, at Kontrol.io beskriver sig selv som en e-mail marketing firma med en særlig specialisering i at omgå spam-traps og hårde afvisninger.
CNET: Facebook Messenger fejl afsløret, hvem du havde samtaler med
En sådan service, virksomheden tilbyder, kaldes “Virksomhedens e-Mail Validering”, som giver kunderne mulighed for at uploade e-mail-lister for markedsføring og kontrol. En e-mail er simpelthen sendt til en person, som en test, der validerer den e-mail, men hvis den hopper, budskab, der er tilføjet til et enkeltsidebesøg liste til test senere.
Men disse meddelelser, der ser ud til at have været gemt i almindelig tekst og uden nogen form for beskyttende kryptering, når der uploades til tjenesten.
TechRepublic: Termit og Regnorm test af weaponized til at skabe multi-platform botnet
Mens en liste af e-mail-adresser og nogle personlige OPLYSNINGER kan ikke virke som en big deal, Diachenko lagt ud for potentielle angreb, hvor trussel grupper, der ville finde sådan en database, en uvurderlig finde.
Hvis en hacker udarbejdede en liste over de virksomheder, som de ønskede at gå på kompromis og fik også en liste over potentielt anvendelige legitimationsoplysninger, snarere end brute-force angreb hver og en, samtlige af deres e-mail-adresser kan blive uploadet til en tjeneste som Kontrol.io.
Ved at gøre dette, truslen aktør er i stand til at spare tid og reducere risikoen for at blive udsat for, mens på samme tid, tjenesten validerer deres e-mail-cache for at finde den sande mål, der er værd at forfølge-samt bevise, at personlige OPLYSNINGER, der kan bruges til identitetstyveri eller social engineering-angreb.
Se også: Bank Trojanere, oversvømmelse virksomheden, Android angreb bølge
Forskerne rapporteret deres resultater til Kontrol.io, som trak sin hjemmeside offline i svar. Databasen blev også taget ned samme dag.
“I de svar, de har identificeret, at det, jeg havde opdaget var, at offentlige data og ikke kundens data, så hvorfor lukke databasen og tage webstedet offline, hvis det faktisk var “forbudt”?,” Diachenko er angivet. “I tillæg til den e-mail-profiler i denne database også havde adgang til oplysninger og en liste over brugere (130 registreringer), med navne og legitimationsoplysninger til at få adgang til FTP-serveren til upload / download af e-mail-lister (der hostes på samme IP-med MongoDB). Vi kan kun spekulere i, at dette ikke var ment til at være, at offentlige data.”
Tidligere og relaterede dækning
En ud af tre virksomheder, der ikke kan beskytte sig mod brud på datasikkerheden
Pirate Bay-malware begraver gener program bundter med et enkelt klik
STORBRITANNIEN, siger fængsel facial anerkendelse tech, iris-scannere afskrække smuglere
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre