La violazione dei dati, foglie di centinaia di unità POS infettati con il malware
Quasi 140 bar, ristoranti, caffè e negozi di tutti gli stati UNITI hanno avuto POS sistemi infettati con malware.
Le violazioni di dati sono così comuni, ora che i tuoi occhi tendono a sorvolare la notizia di un altro pubblico l’esposizione di informazioni di identificazione personale (PII) e i record dei clienti.
Anche in un mondo come questo, a volte, tuttavia, un caso che top molti altri ancora entra nel pubblico dominio, come la scoperta di un database che è stato descritto come “forse il più grande e completo database di posta elettronica ho mai segnalato” il ricercatore che ha scoperto la violazione.
Secondo Bob Diachenko, a fianco di ricercatore di sicurezza Vinny Troia, il 150GB MongoDB istanza in questione conteneva quattro collezioni di dati.
In totale, Diachenko e Troia trovato 808,539,939 record, la più grande collezione di cui è stato nominato “mailEmailDatabase,” suddiviso in tre sezioni, come di seguito:
Emailrecords (798,171,891 record)emailWithPhone (4,150,600 record)businessLeads (6,217,358 record)
Informazioni su offerta è stata “più dettagliato rispetto al solo indirizzo e-mail e inclusi i dati personali,” dicono i ricercatori, le informazioni relative ai codici di avviamento postale, numeri di telefono, indirizzi, indirizzi e-mail, i generi, gli indirizzi IP degli utenti, e date di nascita di tutti e a disposizione di chiunque con una connessione Internet.
Dopo aver incrociato il database con i record ottenuti da Troia di Caccia HaveIBeenPwned database — una collezione di noto delle perdite e delle esposizioni che possono essere utilizzati dai visitatori per scoprire se sono stati coinvolti in un caso di violazione di dati — Diachenko è stato in grado di accertare che il database non è stato solo un bulk dump di dati di informazioni rubate, come nel caso della Raccolta 1 perdita.
“Anche se non tutti i record contenuti il profilo dettagliato di informazioni sul proprietario di e-mail, un numero elevato di record sono state molto dettagliate,” il ricercatore aggiunto.
Il MongoDB istanza non forniscono alcuni indizi ai quali i dati possono appartenere a — vale a dire, una società denominata “le Verifiche.io.”
Al momento della scrittura, il sito web della società non è disponibile, ma pagine in cache mostra che le Verifiche.io si descrive come una e-mail di marketing, con particolare specializzazione nella aggirare le trappole per lo spam e hard bounce”.
CNET: Facebook Messenger bug rivelato che hai avuto conversazioni con
Uno di questi servizi l’azienda offre è chiamato “Enterprise e-Mail di Convalida”, che permette ai clienti di caricare liste di e-mail per marketing e verifica. Una e-mail è semplicemente inviato a qualcuno come un test che verifica e convalida l’email, ma se rimbalza, il messaggio viene aggiunto un rimbalzo lista per la prova successiva.
Tuttavia, questi messaggi vengono visualizzati, sono state memorizzate in chiaro e senza alcuna forma di protezione di crittografia, una volta caricato al servizio.
TechRepublic: Termite e Lombrico strumento di test di un’arma per creare un multi-piattaforma di botnet
Mentre un elenco di indirizzi e-mail e alcuni PII può non sembrare un grande affare, Diachenko stabilito un potenziale vettore di attacco in cui minaccia di gruppi vorresti trovare in un database di un inestimabile di trovare.
Se un hacker ha elaborato un elenco di aziende non ha voluto scendere a compromessi e ottenuto anche un elenco di potenzialmente utilizzabile credenziali, piuttosto che di forza bruta attacco, i loro indirizzi e-mail può essere caricato di un servizio come Verifiche.io.
Così facendo, la minaccia attore è in grado di risparmiare tempo e di ridurre la probabilità di essere esposti, mentre allo stesso tempo, il servizio verifica la loro e-mail cache per trovare i veri obiettivi la pena di perseguire, così come a dimostrare le informazioni personali che potrebbero essere utilizzati per il furto di identità o di attacchi di social engineering.
Vedi anche: Trojan Bancari alluvione impresa, Android attacchi di sovratensione
I ricercatori hanno segnalato i loro risultati alle Verifiche.io, che tirato il suo sito offline in risposta. Il database è stato anche tolto il giorno stesso.
“Nella risposta hanno identificato che ciò che avevo scoperto era di dati pubblici e non i dati del client, quindi perché chiudere il database e prendere il sito offline se, infatti, era “pubblico”?,” Diachenko notato. “Oltre ai profili di posta elettronica questo database di accesso dettagli e un elenco di utenti (130 record), con i nomi e le credenziali per l’accesso a server FTP per caricare / scaricare le liste di e-mail (ospitati sullo stesso IP con MongoDB). Possiamo solo ipotizzare che questo non doveva essere dati pubblici.”
Precedente e relativa copertura
Uno in tre imprese non possono proteggere se stessi dalla violazione dei dati
Pirate Bay malware seppellisce fastidio programma di fasci in un solo clic
Regno UNITO dice carcere di riconoscimento facciale tech, iris scanner scoraggiare i trafficanti
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati