Crédito CC0:domínio público
Dois detetives de segurança no mês passado descobriram uma enorme quantidade de dados que foram deixados expostos em um servidor. Os dados encontrados no servidor pertenciam a cerca de 1,2 bilhão de pessoas.
Kartikay Mehrotra escreveu sobre isso na sexta-feira para a Bloomberg, em uma história, junto com um de Com fio , que era frequentemente citado no fim de semana. Os dados foram deixados desprotegidos em um servidor Google Cloud.
O FBI foi contatado e o servidor foi encerrado. Não é trivial. Com fio referiu-se à situação como um vazamento de dados "jumbo". Com fio disse que a informação estava exposta e facilmente acessível em um servidor não seguro.
Os dados desprotegidos eram, na verdade, um banco de dados, agregando 1,2 bilhão de informações pessoais de usuários, por exemplo., contas de mídia social, endereços de e-mail e números de telefone.
O incidente foi relatado no blog do Data Viper.
"Em 16 de outubro, 2019 Bob Diachenko e Vinny Troia descobriram um servidor Elasticsearch totalmente aberto contendo 4 bilhões de contas de usuário sem precedentes, abrangendo mais de 4 terabytes de dados. Uma contagem total de pessoas únicas em todos os conjuntos de dados atingiu mais de 1,2 bilhão de pessoas. "
Eles estavam lá para fazer apenas uma varredura de rotina em busca de dados desprotegidos e foi quando o tesouro foi localizado. O FBI foi contatado.
Aparecendo em uma entrevista da Bloomberg, Troia, Fundador do Data Viper, elaborado na descoberta. "Para ser honesto, isso foi apenas uma parte do nosso processo normal de pesquisa, onde estávamos apenas procurando em servidores da web abertos para procurar bancos de dados que potencialmente continham informações valiosas, e nós meio que nos deparamos com isso. "
Os 4 terabytes de informações pessoais, cerca de 1,2 bilhão de registros, fez não incluem senhas, números de cartão de crédito, ou números da previdência social, disse Lily Hay Newman em Com fio .
Ela soletrou o que revelou. "Sim, no entanto, contêm perfis de centenas de milhões de pessoas que incluem números de telefone residencial e celular, perfis de mídia social associados, como Facebook, Twitter, LinkedIn, e Github, histórias de trabalho aparentemente retiradas do LinkedIn, quase 50 milhões de números de telefone exclusivos, e 622 milhões de endereços de e-mail exclusivos. "
Bloomberg citou Troia. "Não há senhas relacionadas a esses dados, mas tendo um novo, Um novo conjunto de senhas não é mais tão empolgante. Ter todo esse material de mídia social em um só lugar é uma arma útil e uma ferramenta de investigação. "
Afinal, apenas pegando nomes, números de telefone e URLs de contas fornecem muitas informações para iniciar os invasores.
Harrison Van Riper, analista da empresa de segurança Digital Shadows, fez um ponto semelhante em Com fio . "Van Riper observa que embora as senhas, números de cartão de crédito, e as identificações do governo são as informações mais obviamente ameaçadoras para os golpistas, é importante não subestimar a importância de todos os dados de apoio que ajudam a construir perfis de consumidores. "
Quem era o dono do servidor? Não está claro como os registros chegaram lá em primeiro lugar, disse Com fio . Os dados que Troia descobriu pareciam ser quatro conjuntos de dados remendados. Bem-vindo ao mundo daqueles que abusam do "enriquecimento de dados".
Jacob J em International Business Times observou um "cenário empresarial de enriquecimento de dados amplamente desprotegido e não regulamentado". Os conjuntos de dados pareciam se originar de diferentes empresas de enriquecimento de dados.
Cory Doctorow em Boing Boing também ficou em branco:"Ninguém sabe quem é o dono da unidade do Google Cloud que expôs 1,2 bilhão de registros de usuários, ", escreveu ele. Doctorow explicou que corretores de dados como People Data Labs e Oxydata" podem simplesmente ter vendido os dados a um cliente que executou a operação de fusão e depois prendeu os arquivos resultantes em um servidor desprotegido. "
"O proprietário deste servidor provavelmente usou um de nossos produtos de enriquecimento, junto com uma série de outros serviços de enriquecimento de dados ou licenciamento, "disse Sean Thorne, cofundador da People Data Labs, no Com fio relatório.
Então, De quem é a trilha que alguém segue para descobrir como os dados foram expostos em primeiro lugar? Os especialistas disseram boa sorte com isso.
"A identificação de servidores expostos / sem nome é uma das partes mais difíceis de uma investigação. Neste caso, tudo o que podemos dizer a partir do endereço IP ... é que ele está (ou estava) hospedado no Google Cloud, "disse o blog do Data Viper." Devido a preocupações óbvias com a privacidade, os provedores de nuvem não compartilharão nenhuma informação sobre seus clientes, tornando este um beco sem saída. "
Robert Prigge, Presidente da Jumio, discutiu a notícia com Jornal Digital :
"Vivemos em uma era em que as informações de violações de dados desconectadas, bem como empresas legítimas de venda de dados, são frequentemente combinados para criar perfis de identidade abrangentes na dark web, incorporando tudo, desde informações de identificação pessoal, ao histórico de trabalho, às preferências de compras, para perfis de namoro, e mais. O nível profundo de informações disponíveis é assustador, e está tornando extremamente fácil para os criminosos cometer fraudes de identidade digital de várias maneiras diferentes. "
© 2019 Science X Network