809 millions de disques exposés par e-mail marketing géant

0
249

La violation de données laisse des centaines de POS unités infecté par des logiciels malveillants
Près de 140 bars, des restaurants et des cafés partout dans les états-unis ont eu POS systèmes infectés par des logiciels malveillants.

Les violations de données sont si communs, maintenant que vos yeux ont tendance à dissimuler les news de l’autre de l’exposition du public à des informations personnelles identifiables (PII) et les dossiers des clients.

Même dans un tel monde, cependant, parfois, un cas qui est en tête bien d’autres encore entrent dans le domaine public, tels que la découverte d’une base de données qui a été décrit comme “peut-être la plus grande et la plus complète base de données de messagerie que j’ai jamais signalé” par le chercheur qui a découvert l’infraction.

Selon Bob Diachenko, côté des chercheur en sécurité Vinny Troia, le 150GB MongoDB instance en question contenait quatre collections de données.

Au total, Diachenko et Troia trouvé 808,539,939 records, la plus grande collection de ce qui a été nommée “mailEmailDatabase,” séparé en trois sections ci-dessous:

Emailrecords (798,171,891 records)emailWithPhone (4,150,600 records)businessLeads (6,217,358 enregistrements)

Les informations sur l’offre a été “plus détaillé que de simplement l’adresse e-mail et inclus PII,” disent les chercheurs, l’information sur les codes postaux, les numéros de téléphone, adresses, adresses e-mail, les genres, les adresses IP des utilisateurs, et les dates de la naissance à toute personne disposant d’une connexion Internet.

Après le croisement de la base de données avec les enregistrements obtenus à partir de Troy Hunt HaveIBeenPwned base de données-une collection de connu des fuites et des expositions qui peuvent être utilisés par les visiteurs afin de savoir s’ils ont été impliqué dans une violation de données — Diachenko a pu vérifier que la base de données n’était pas seulement un bulk dump de données de vol de l’information, comme dans le cas de la Collection 1 de fuite.

“Bien que pas tous les enregistrements figurant le profil détaillé de l’information au sujet de l’e-mail du propriétaire, un grand nombre de dossiers ont été très détaillées,” le chercheur ajouté.

MongoDB instance n’a fournir quelques indices quant à qui les données peuvent appartenir à — à savoir, une société appelée “Vérifications.io”.

Au moment de la rédaction, le site de la société n’est pas disponible, mais les pages mises en cache montrent que les Vérifications.io décrit lui-même comme un e-mail marketing avec une spécialisation particulière dans l’art de contourner le spam les pièges et les hard bounces.

CNET: Facebook Messenger bug a révélé qui vous avez eu des conversations avec

L’un de ces services, la société offre est appelée “Entreprise de l’Email de Validation”, qui permet aux clients de télécharger des listes de courriels de marketing et à des fins de vérification. Un courriel est tout simplement envoyé à quelqu’un comme un test qui valide le mail, mais si il rebondit, le message est ajouté à un rebond de la liste pour le test plus tard.

Toutefois, ces messages semblent avoir été stockés en clair et sans aucune forme de protection de cryptage, une fois téléchargé vers le service.

TechRepublic: attaques de Termites et de ver de Terre outil de test utilisées à des fins militaires pour créer des multi-plate-forme de réseaux de zombies

Alors qu’une liste d’adresses de courriel et certaines PII peut ne pas sembler une grosse affaire, Diachenko posé les bases d’un potentiel vecteur d’attaque dans lequel la menace de groupes de trouver une telle base de données d’une valeur inestimable trouver.

Si un hacker a dressé une liste des entreprises qu’ils voulaient compromis et a également obtenu une liste de potentiellement utilisables informations d’identification, plutôt que la force brute attaque de chacun, l’ensemble de leurs adresses e-mail pourrait être transféré à un service tel que des Vérifications.io.

Ce faisant, la menace de l’acteur est en mesure d’économiser du temps et de réduire le risque d’être exposée, alors que dans le même temps, le service valide leur e-mail cache pour retrouver les vraies cibles vaut la peine de poursuivre, ainsi que de prouver PII qui pourrait être utilisé dans le vol d’identité ou d’attaques d’ingénierie sociale.

Voir aussi: des chevaux de Troie Bancaires d’inondation de l’entreprise, Android attaques de surtension

Les chercheurs ont rapporté leurs résultats à des Vérifications.io, qui a tiré son site web en mode hors connexion dans la réponse. La base de données a également été prises le même jour.

“Dans la réponse qu’ils ont identifié que ce que j’avais découvert était de données publiques et non pas les données de clients, alors pourquoi fermer la base de données et de prendre le site en mode hors connexion si il était en effet “public”?,” Diachenko noté. “En plus de l’e-mail profils de cette base de données a également eu accès à plus de détails et une liste d’utilisateurs (130 records), avec les noms et les informations d’identification pour accéder au serveur FTP pour charger / télécharger des listes de courriel (hébergés sur la même adresse IP avec MongoDB). Nous ne pouvons que spéculer que ce n’était pas censé être données publiques.”

Précédente et de la couverture liée

Un dans trois entreprises ne peuvent pas se protéger eux-mêmes des violations de données
Pirate Bay logiciels malveillants enterre nuisance programmes regroupés en un seul clic
Royaume-UNI indique la prison de reconnaissance faciale tech, de l’iris de dissuader les passeurs

Rubriques Connexes:

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données