غول فناوری صوتی هزاران اطلاعات مشتری را در معرض نمایش قرار داد

به رهبری نوام روتم و ران لوکار، تیم تحقیقاتی vpnMentor اخیراً کشف کردند که غول صوتی مصرف‌کننده Sennheiser به طور تصادفی یک حساب ابری قدیمی پر از داده‌های مشتری را در فضای باز گذاشته است.

در حالی که به نظر می‌رسد حساب مورد نظر غیر فعال بوده است. از سال 2018، بیش از 28000 مشتری Sennheiser افشا شدند و اطلاعات خصوصی حساس به بیرون درز کرد. این نشان دهنده نظارت گسترده یک شرکت بزرگ، چند ملیتی و مشهور است. ]اندازه داده در گیگابایت 55 گیگابایت مشکوک شماره. از فایل‌ها 407000+ شماره. افراد در معرض 28000+ محدوده تاریخ/خط زمان 15 دسامبر – 18 مارس محدوده جغرافیایی در سرتاسر جهان[7]داده‌های ارائه شده در سراسر جهان[1965906 پشتیبان گیری از پایگاه داده تاثیر بالقوه سرقت هویت. تقلب مالیاتی؛ تقلب دربیمه؛ کلاهبرداری پستی؛ تصاحب حساب بانکی؛ کلاهبرداری از کارت بدهی یا اعتباری؛ کلاهبرداری وام مسکن فرمت ذخیره داده پیکربندی نادرست سطل AWS S3

نمایه شرکت

Sennheiser در شهر Wedemark آلمان در سال 1945 توسط Dr.Ritznhe تأسیس شد. تا به امروز، این یک کسب و کار خصوصی و خانوادگی است که در Wedemark مستقر است.

این شرکت تجهیزات صوتی با کیفیت بالا را برای استفاده شخصی و تجاری، از جمله میکروفون، هدفون، تجهیزات ضبط، و هدست های هوانوردی تولید می کند.

. ]سنهایزر در بیش از 50 کشور در سراسر جهان فعالیت دارد، با تقریباً 2800 کارمند و گردش مالی سالانه 756.7 میلیون یورو در سال 2019. فروشندگان تماس گرفتند: 28 اکتبر 2021

  • تاریخ پاسخ: 1 نوامبر 2021
  • تاریخ اقدام: 1st نوامبر 1breach داده‌های مالک زمان و 1 نوامبر 19، داده‌های مربوط به زمان 2059 واضح است و مشکل به سرعت حل می شود. اما این مواقع نادر است. ما اغلب قبل از اینکه بفهمیم چه چیزی در خطر است یا چه کسی داده‌ها را در معرض خطر قرار می‌دهد، به روزها تحقیق نیاز داریم.

    درک یک نقض و تأثیر بالقوه آن نیازمند توجه دقیق و زمان است. ما سخت کار می‌کنیم تا گزارش‌های دقیق و قابل اعتمادی را منتشر کنیم، و اطمینان حاصل کنیم که همه کسانی که آنها را می‌خوانند، جدیت آنها را درک می‌کنند. بنابراین، ما باید دقیق باشیم و مطمئن شویم همه چیزهایی که می‌یابیم درست و دقیق است.

    در این مورد، Sennheiser از سطل S3 خدمات وب آمازون (AWS) برای ذخیره داده‌های جمع‌آوری‌شده از عموم استفاده می‌کرد. از طریق فعالیت های مختلف خود سطل های S3 یک راه حل محبوب ذخیره سازی ابری سازمانی هستند. با این حال، این به کاربران بستگی دارد که تنظیمات امنیتی را به درستی تعریف کنند تا از داده های ذخیره شده در آن محافظت کنند.

    Sennheiser نتوانست هیچ گونه تدابیر امنیتی را در سطل S3 خود اجرا کند، و محتویات را کاملاً در معرض دید قرار می دهد و به راحتی برای هر کسی که یک مرورگر وب دارد قابل دسترسی است. و مهارت‌های فنی.

    ما به‌سرعت Sennheiser را به‌عنوان مالک داده‌ها به دلیل چندین عامل، از جمله فایل‌هایی با نام شرکت و کارکنان Sennheiser که در زیرساخت‌های سطل فهرست شده‌اند، شناسایی کردیم. نقض، ما با شرکت تماس گرفتیم تا به آن اطلاع دهیم و کمک خود را ارائه دهیم. سنهایزر چند روز بعد پاسخ داد و از ما خواست جزئیات یافته های خود را ارائه دهیم. ما نشانی اینترنتی منتهی به سرور ناامن را فاش کردیم و جزئیات بیشتری درباره محتوای آن ارائه کردیم. علیرغم عدم دریافت پاسخ مجدد از شرکت، سرور چند ساعت بعد ایمن شد.

    نمونه ای از ورودی ها در سطل S3

    Sennheiser از سطل S3 خود برای ذخیره بیش از 55 گیگابایت داده از بیش از 28000 مشتری استفاده می کرد. بین سال‌های 2015 تا 2018.

    در حالی که مشخص نیست این داده‌ها چگونه جمع‌آوری شده‌اند، به نظر می‌رسد از مشتریان و کسب‌وکارهایی باشد که نمونه‌هایی از محصولات Sennheiser را درخواست می‌کنند. در نتیجه، حجم وسیعی از داده‌های اطلاعات شناسایی شخصی (PII) در معرض نقض قرار گرفت، از جمله:

    • نام‌های کامل
    • آدرس‌های ایمیل
    • شماره تلفن
    • آدرس منزل[1965] نمونه‌ای از شرکت‌ها[1965]
    • تعداد کارمندان شرکت درخواست‌کننده
    اطلاعات مشتری خصوصی Sennheiser درز شد

    داده‌های PII افشا شده در پایگاه‌داده Sennheiser، SENHEISER همچنین حاوی یک پشتیبان39 پشتیبان است[196] اما این محافظت شد، و به دلایل اخلاقی، ما سعی نکردیم به آن دسترسی پیدا کنیم. مشتریان و تامین کنندگان Sennheiser در سراسر جهان، اکثر افراد تحت تاثیر قرار در آمریکای شمالی و اروپا مستقر بودند. قبل از ایمن شدن، آنها می توانستند از داده های افشا شده در طیف گسترده ای از طرح های جنایی استفاده کنند.

    داده های افشا شده برای هکرهای ماهر کافی بود تا بسیاری از رایج ترین اشکال کلاهبرداری را انجام دهند، از جمله:

    • سرقت هویت
    • کلاهبرداری مالیاتی
    • کلاهبرداری از بیمه
    • کلاهبرداری از طریق نامه
    • تصرف حساب بانکی
    • کلاهبرداری از کارت بدهی یا اعتباری
    • کلاهبرداری از کارت بدهی یا اعتباری[19659047
    • 6959047 میلیون دلار داده‌های افشا شده برای بهره‌برداری از دستاوردهای مجرمانه کافی نبود، همچنین می‌توان از آن برای اجرای کمپین‌های فیشینگ پیچیده استفاده کرد.

      در یک کمپین فیشینگ، مجرمان به قربانیان ایمیل‌های جعلی و پیام‌های متنی تقلید از شرکت‌ها و سازمان‌های واقعی ارسال می‌کنند. با ایجاد اعتماد قربانی، آنها امیدوارند که آنها را فریب دهند و آنها را به یکی از اقدامات زیر فریب دهند:

      1. ارائه اطلاعات PII اضافی (به عنوان مثال، شماره های تامین اجتماعی) یا اطلاعات خصوصی (به عنوان مثال، جزئیات حساب بانکی) که می تواند در فعالیت های کلاهبرداری استفاده شود. فهرست شده در بالا.
      2. وارد کردن جزئیات کارت بدهی یا اعتباری در یک درگاه پرداخت جعلی به طوری که بتوان آنها را خراش داد و توسط مجرمان استفاده کرد یا در وب تاریک فروخته شد. به عنوان بدافزار، جاسوس‌افزار، و باج‌افزار.

      اگر داده‌ها با استفاده از فرمی از نوع «درخواست نمونه» جمع‌آوری شده باشد، مجرمان سایبری می‌توانند از جزئیات برای ایجاد ایمیل‌های فیشینگ فوق‌العاده قانع‌کننده که به عنوان Sennheiser ظاهر می‌شوند استفاده کنند و مشتریان قبلی را فریب دهند تا اطلاعات شخصی اضافی یا ارائه دهند. با کلیک بر روی یک لینک مخرب. cheme موفق در نظر گرفته شود.

      برای Sennheiser

      از آنجایی که Sennheiser در اروپا مستقر است، و این نشت بسیاری از شهروندان اروپایی را تحت تأثیر قرار داد، این شرکت در صلاحیت GDPR اتحادیه اروپا است. در نتیجه، باید نقض داده را گزارش کند و فوراً آسیب‌پذیری را که باعث افشای سرورش شده است، برطرف کند. در غیر این صورت، ممکن است با تحقیقات بیشتر و جریمه‌هایی توسط نهاد نظارتی مواجه شود.

      Sennheiser همچنین می‌تواند به دلیل قرار دادن بسیاری از افراد در معرض کلاهبرداری و حملات آنلاین با نظارت عمومی و رسانه‌ها مواجه شود. هر گونه تبلیغات منفی که از داستان ایجاد می شود می تواند مشتریان بالقوه را به یکی از رقبای متعدد آن در صنعت صوتی سوق دهد. Sennheiser می‌توانست به راحتی از افشای اطلاعات مشتریان خود اجتناب کند اگر اقدامات امنیتی اولیه را انجام می‌داد. اینها شامل، اما محدود به موارد زیر نیست:

      1. ایمن سازی سرورهای آن.
      2. اجرای قوانین دسترسی مناسب.
      3. هرگز سیستمی را که نیازی به احراز هویت ندارد در اینترنت باز نگذارید. ذخیره شده و استفاده نشده است.

      هر شرکتی بدون توجه به اندازه‌اش می‌تواند همان مراحل را تکرار کند.

      برای راهنمایی عمیق‌تر در مورد محافظت از کسب‌وکارتان، راهنمای ما برای ایمن‌سازی وب‌سایت و داده‌های آنلاین خود در برابر هکرها را بررسی کنید.

      ایمن‌سازی یک سطل باز S3

      توجه به این نکته مهم است که سطل‌های S3 باز و قابل مشاهده برای عموم، نقص AWS نیستند. آنها معمولاً نتیجه خطای صاحب سطل هستند. آمازون دستورالعمل های دقیقی را به کاربران AWS ارائه می دهد تا به آنها کمک کند سطل های S3 را ایمن کنند و آنها را خصوصی نگه دارند.

      در مورد Sennheiser، سریع ترین راه برای رفع این خطا این است:

      • سطل را خصوصی کنید و پروتکل های احراز هویت اضافه کنید.
      • بهترین شیوه‌های دسترسی و احراز هویت AWS را دنبال کنید.
      • لایه‌های حفاظتی بیشتری به سطل S3 خود اضافه کنید تا افرادی که می‌توانند از هر نقطه ورودی به آن دسترسی داشته باشند را محدود کنید.

      برای مشتریان Sennheiser

      اگر شما مشتری Sennheiser و نگران این هستید که چگونه این نقض ممکن است شما را تحت تأثیر قرار دهد، مستقیماً با شرکت تماس بگیرید تا بدانید چه اقداماتی را برای محافظت از داده های شما انجام می دهد. این به شما راه‌های زیادی را که مجرمان سایبری کاربران اینترنت را هدف قرار می‌دهند، و اقداماتی را که می‌توانید برای ایمن ماندن انجام دهید، نشان می‌دهد. . محققان ما از اسکنرهای وب در مقیاس بزرگ برای جستجوی فروشگاه های داده ناامن حاوی اطلاعاتی که نباید در معرض دید قرار گیرند استفاده می کنند. سپس آن‌ها هر ذخیره‌سازی داده را برای هر گونه اطلاعاتی که درز کرده است بررسی می‌کنند.

      تیم ما توانست به این سطل S3 دسترسی پیدا کند زیرا کاملاً ایمن و رمزگذاری نشده بود. ]ما از تکنیک‌های خبره برای تأیید مالک داده‌ها استفاده می‌کنیم، که معمولاً یک تجارت تجاری است.

      ما به عنوان هکرهای اخلاقی، موظف هستیم زمانی که نقص‌هایی در امنیت آنلاین آن شرکت پیدا می‌کنیم به آن اطلاع دهیم. ما با Sennheiser تماس گرفتیم تا نه تنها آن را از آسیب‌پذیری آگاه کنیم، بلکه راه‌هایی برای ایمن‌سازی سیستمش پیشنهاد کنیم. کاربران Sennheiser باید از نقض داده‌ای که بسیاری از داده‌های حساس آنها را فاش می‌کند آگاه باشند.

      هدف از این پروژه نقشه‌برداری وب کمک به ایمن‌تر کردن اینترنت برای همه کاربران است.

      ما داریم. هیچ مدرک یا راهی برای دانستن اینکه آیا داده‌های گزارش‌های ما توسط شخص دیگری درز پیدا کرده است یا خیر. فقط صاحب سطل می تواند این را بداند.

      ما تمام تلاش خود را می کنیم تا با تماس با شرکت ها و اطمینان از اینکه آنها در اسرع وقت پایگاه داده افشا شده خود را ایمن می کنند، از این اتفاق جلوگیری کنیم. اطلاعاتی که در طول تحقیقات امنیتی خود با آن مواجه می شویم.

      درباره ما و گزارش های قبلی

      vpnMentor بزرگترین وب سایت بررسی VPN در جهان است. آزمایشگاه تحقیقاتی ما یک سرویس حرفه‌ای است که در تلاش است تا به جامعه آنلاین کمک کند تا از خود در برابر تهدیدات سایبری دفاع کند و در عین حال سازمان‌ها را در مورد محافظت از داده‌های کاربران خود آموزش دهد.

      تیم تحقیقاتی امنیت اخلاقی ما برخی از تأثیرگذارترین نقض‌های داده را کشف و افشا کرده است. سال‌های اخیر.

      این شامل نقض گسترده داده‌ها می‌شود که داده‌های 10000 رستوران آمریکایی را فاش می‌کند. ما همچنین فاش کردیم که یک شرکت متعلق به غول هتلداری اروپایی AccorHotels حریم خصوصی و امنیت مهمانان هتل در سراسر جهان را به خطر انداخته است. همچنین ممکن است بخواهید گزارش نشت VPN و گزارش آمار حریم خصوصی داده ما را بخوانید.

      به ما کمک کنید تا از اینترنت محافظت کنیم! و به هکرهای اخلاقی اجازه می دهد تا به صورت ناشناس هرگونه نقض داده را که به صورت آنلاین پیدا می کنند گزارش کنند. از طرف دیگر، هر کسی می‌تواند در هر زمان و از هر مکان، بدون به خطر انداختن حریم خصوصی شما، یک نقض را در اینجا در vpnMentor ارسال کند.

      تام اسپارک hide.me VPN را در S-Tier لیست ردیف VPN خود قرار می دهد

      تام اسپارک به دلیل بررسی‌های منصفانه و بی‌طرف VPN و لیست ردیف VPN خود شناخته شده است. او سرویس‌های VPN مختلف را از طریق مجموعه‌ای از آزمایش‌های دقیق قرار می‌دهد تا مشخص کند که چقدر ارزش زمان، پول و داده‌های شما را دارند. و hide.me VPN آخرین موضوع او بود! حتما آن را در زیر تماشا کنید!

      ما رسماً یک VPN S-Tier هستیم!

      در بررسی YouTube hide.me VPN توسط Tom Spark، او به این نتیجه رسید که ما شایسته بالاترین تمجید او هستیم، یک سرویس VPN S-Tier! او به ویژه تحت تأثیر سرعت ما قرار گرفت (دلیلی وجود دارد که می گوییم سریعترین VPN جهان هستیم!)، امنیت، انتخاب سرور و تاریخچه حریم خصوصی.

      ناگفته نماند ویژگی جدید Multihop ما که به شما امکان می دهد دو سرور VPN مختلف را متصل کنید تا نه تنها امنیت را بهبود بخشد، بلکه حتی در برخی موارد تاخیر را نیز بهبود بخشد. و ما همچنین Bolt را داریم که اتصال VPN شما را برای ویندوز بهبود می بخشد و سرعت و تأخیر را بهبود می بخشد.

      hide.me VPN موفق شد در مجموع امتیاز خیره کننده 51.8 را از 60 امتیاز کسب کند که ما را به راحتی در ردیف بسیار انحصاری VPN قرار می دهد.

      اهمیت بررسی‌های مستقل VPN

      در بسیاری از صنایع، تغییر دست پول در ازای یک بررسی مثبت غیرعادی نیست. صنعت VPN تفاوتی ندارد، و به همین دلیل است که داوران مستقل و قابل اعتماد، مانند تام اسپارک، بسیار مهم هستند.

      برای بسیاری، VPN ابزار مهمی برای ایمن ماندن آنلاین است. و بازبین‌های مستقل کمک می‌کنند مطمئن شوند که VPN‌های قابل اعتماد واقعی، مانند hide.me VPN، به اوج می‌رسند. رها کردن موارد بالقوه خطرناک که در زیر دست و پا می زنند و در این فرآیند مردم را ایمن نگه می دارید.

      برای محتوای بیشتر VPN، Tom Spark را دنبال کنید!

      برای محتوای بیشتر VPN و بررسی های منصفانه حتماً در تام اسپارک در YouTube مشترک شوید. او همچنین در توییتر بسیار فعال است، بنابراین حتماً او را در آنجا دنبال کنید . اگر به VPN توییتر نیاز دارید، مطمئن شوید که چگونه hide.me VPN می تواند به بهبود حریم خصوصی و امنیت شما در هنگام استفاده از سایت کمک کند.


      ما دوست داریم این محتوا را برای شما بیاوریم و امیدواریم که به حفظ امنیت و امنیت آنلاین شما کمک کند. در صورت تمایل آن را با دوستان خود نیز به اشتراک بگذارید.

      آیا به استفاده از VPN فکر کرده‌اید؟

      با استفاده از VPN امنیت بیشتری در حین آنلاین و توانایی دور زدن سانسور از جمله موارد دیگر دریافت می‌کنید. اینجا در hide.me ما همه درباره آزادی اینترنت هستیم، و خوشحالیم که در موقعیتی هستیم که می‌توانیم آن را برای همه به ارمغان بیاوریم.

      hide.me VPN را دریافت کنید! ، لطفاً با تیم پشتیبانی 24 ساعته ما به آدرس [email protected] یا از طریق چت زنده تماس بگیرید.



      آزادی اینترنت باید در راس دستور کار دموکراسی جهانی قرار گیرد

      این نسخه تألیفی توسط شمس عبدالوهاب از Tunnelbear و مدیر فناوری CDT مالوری کنودل نوشته شده است و برای اولین بار در 2 جولای 2021 در OpenGlobalRights ظاهر شد.

      هنگامی که رئیس جمهور ایالات متحده جو بایدن ماه گذشته در ژنو با رئیس جمهور روسیه دیدار کرد ، کاخ سفید اعلام کرد که "طیف وسیعی از مسائل فوری" در دستور کار قرار دارد ، از جمله مشارکت کرملین در حملات سایبری جهانی و کمپین های اطلاعات غلط و اطلاعات نادرست. در جریان این مذاکرات – و در اجلاس دموکراسی ها – که بایدن متعهد شد با متحدان خود دیدار کند ، این برای ایالات متحده بسیار مهم بود که تصدیق کند که آزادی اینترنت در سراسر جهان در محاصره است. اکنون زمان آن است که حاکمیت سایبری را به چالش بکشیم و برای حفاظت فوری فشار بیاوریم تا اطمینان حاصل شود که مردم می توانند با یکدیگر ارتباط برقرار کرده و به اطلاعات مورد نیاز برای ایمن ، سالم و آگاه دسترسی داشته باشند.

      ما نمی توانیم اجازه دهیم حاکمیت سایبری – این ایده که کشورها باید در مرزهای خود حاکمیت خود را بر روی اینترنت اعمال کنند – جایگزینی برای امنیت سایبری شوند. بازیگران دولتی غیر مجاز از حاکمیت به عنوان دفاعی برای سانسور محلی محتوا در پلتفرم های جهانی استفاده می کنند و اغلب به دنبال کنترل شدیدتر بر روی دروازه های اینترنت هستند. حاکمیت سایبری همچنین منجر به فناوری و سیاست هایی می شود که "کنترل اطلاعات" نامیده می شود. پتانسیل جلوگیری از بیان آزاد و حق اطلاعات شاید یکی از دلایلی باشد که چارچوب های امنیت سایبری دموکراتیک تمایل به اجتناب از کنترل اطلاعات در چارچوب حاکمیت سایبری دارند. با این حال ، این تغییر به سمت اطلاعات و داده های مرکز ، و نه افراد ، در حال انجام است. تصرفات اخیر نظامیان در میانمار منجر به قطع اینترنت شد که نه تنها دسترسی ساکنان به دنیای خارج را قطع کرد ، بلکه بقیه جهان را از دانستن جنایات وحشیانه در مرزهای این کشور باز داشت. اثرات همه گیری کووید -19 سلامت روحی ، جسمی و اقتصادی جوامع دارای ارتباط کمتر را در خطر حتی عمیق تری قرار داده است. ارتباطات فراتر از مرزهای خود تمرکز این گزارش بر 2020 نشان می دهد که دولت ها حتی از بیماری همه گیر به عنوان بهانه ای برای بستن اطلاعاتی که نمی خواهند در اختیار آنها قرار گیرد ، استفاده می کنند. اصول دموکراتیک حکومت جهانی اینترنت از طریق امنیت سایبری که مردم را متمرکز می کند ، اتحاد ایجاد می کند و زیرساخت ها را تقویت می کند.

      قابل توجه است که نگرانی های زیادی ممکن است مداخلات دولتها در امنیت اطلاعات را توجیه کند. کشورهای دموکراتیک (از جمله ایالات متحده ، ژاپن و بسیاری از اتحادیه اروپا) پیشنهاد می کنند که جریان داده ها را در تلاش برای مبارزه با اطلاعات غلط و به گفته آنها ، حفاظت از امنیت عمومی کنترل کنند. اما اطلاعات غلط نیز اغلب به عنوان دلیل ممنوعیت اینترنت مورد استفاده قرار می گیرد. این نمونه ها هم از حاکمیت سایبری وام می گیرند. هدف از پرداختن به اطلاعات غلط غالباً هدفمند است ، اما باید با تدبیر انجام شود ، در غیر این صورت ما در معرض خطر بازکردن دری برای بازیگران بد دولت هستیم تا سانسورهای مضر آنلاین را مشروعیت بخشند. بین امنیت سایبری و حاکمیت سایبری اما اگر اینترنت بخواهد به وعده خود مبنی بر قوی بودن قوی و در عین حال ماندن در یک فضای امن و دموکراتیک عمل کند ، نیاز به حمایت کشورهای و شرکتهای دموکراتیک دارد.

      متحدان جهانی آزادی اینترنت باید بر سه حوزه خاص تمرکز کنند که نیاز به علاقه و سرمایه گذاری واقعی این دستور کار ضمن تقویت آزادی اندیشه در اینترنت ، شیوه های قوی امنیت سایبری را ارتقا می دهد.

      ابتدا ، سواد دیجیتال رایج بخش مهمی از زندگی مدنی روزمره است. به جای تبلیغات بی شمار آنلاین ، ما نیاز به درک وسیع تری داریم که چیزی به نام راه حل سریع امنیت سایبری وجود ندارد. با این حال ، ابزارهایی وجود دارد که به بهبود امنیت دیجیتال کمک می کند ، مانند VPN و مدیریت رمز عبور. تحقیقات ما نشان داد که از هر چهار کاربر در سراسر جهان یک نفر با فناوری VPN آشنا نیست. ریشه در این ایده دارد که اینترنت از مرزهای ملی فراتر می رود ، VPN ها به شهروندان راهی می دهند تا از حاکمیت سایبری خود جلوگیری کنند و در عین حال به حفاظت از امنیت سایبری خود نیز کمک می کنند. اما با توجه به اهمیت آنها ، ما از سیاست گذاران می خواهیم مسئولیت خود را در آموزش موسسات و مردم در مورد مزایای ابزارهای دور زدن در نظر بگیرند تا سانسورگران نتوانند از آنها به عنوان ابزاری در دفاع خود استفاده کنند.

      دوم ، حفاظت و تامین مالی جامعه ضروری است- ایجاد گروه هایی مانند صندوق فناوری باز (OTF) و کمک های مالی آن ، که به میلیاردها نفر در سراسر جهان اجازه می دهد با خیال راحت از اینترنت بدون سانسور و نظارت دیدن کنند. این مهم است که جامعه آزادی اینترنت هرگز با کمبود بودجه مواجه نشود ، مانند آنچه در سال 2020 تجربه شد ، و تأثیرات آن برای پیشرفت فناوری های حقوق بشر مضر است. به جامعه مدنی در مبارزه برای آزادی اینترنت بپیوندید ، تا بتوانیم از تعهد بین المللی پایدار برای استفاده آزاد ، باز و دموکراتیک از اینترنت اطمینان حاصل کنیم. یک مدل مالی متنوع که شامل شرکت های فناوری ، گروه های حقوق بشری و دولت ها می شود ، امنیت سایبری را با پاسخگویی به بازیگران کلیدی تقویت می کند ، که این امر جوامع آزادی اینترنت را قادر می سازد تا به کارهای مهم خود ادامه دهند.

      ما وظیفه داریم از آرمان های آزاد و باز که اینترنت بر اساس چالش های مدرن طراحی شده است. لازم به یادآوری است که حاکمیت سایبری موضوعات را فقط متعلق به دولت می داند و امنیت سایبری همه را ملزم به همکاری می کند. با در نظر داشتن همکاری ، می توانیم جنبش آزادی اینترنت را در صورت تمایل به آن تقویت کنیم.

      مهاجمان از نقصی استفاده می کنند که می تواند میلیون ها روتر ، دستگاه های اینترنت اشیاء را تحت تأثیر قرار دهد

      به گفته محققان آزمایشگاه Juniper Threat ، مجرمان سایبری با استفاده از آدرس IP در چین در تلاش هستند تا از آسیب پذیری ای که در اوایل ماه جاری افشا شده است استفاده کنند تا گونه ای از بدافزار Mirai را در روترهای شبکه تحت تأثیر این آسیب پذیری قرار دهند.

      در پست وبلاگ ، محققان گفتند که بازیگران بد به دنبال استفاده از آسیب پذیری عبور از راه هستند که می تواند میلیون ها روتر خانگی و سایر دستگاه های اینترنت اشیا (IoT) را که از کد پایه یکسانی استفاده می کنند و حداقل توسط 17 فروشنده تولید می شود ، تحت تأثیر قرار دهد. [19659002کشفاینتلاشتوسطمحققانJuniperدوروزپسازآنصورتگرفتکهکارشناسانامنیتیفروشندهامنیتسایبریTenableابتدااینآسیبپذیریرافاشکردند،کهتوسطCVE-2021-20090ردیابیمیشودمحققانجونیپرنوشتندکهتلاشهایسوءاستفادهنهتنهانشاندهندهتهدیدیاستکهآسیبپذیریایجادمیکند،بلکههمچنیننشانمیدهدکهمجرمانسایبریچقدربهآسیبپذیریهایفاششدهتوجهمیکنند

      این تهدید تنها زمانی افزایش می یابد که شامل دستگاه های اینترنت اشیا باشد. محققان می نویسند: "هر زمان که یک POC سوء استفاده [proof of concept] منتشر می شود ، اغلب زمان بسیار کمی برای ادغام آن در پلتفرم خود و شروع حملات لازم است." "اکثر سازمان ها سیاست هایی برای وصله در چند روز ندارند و گاهی هفته ها به واکنش نیاز دارند. اما در مورد دستگاه های IOT یا دروازه های خانگی ، وضعیت بسیار بدتر است زیرا اکثر کاربران از تکنولوژی آگاه نیستند و حتی کسانی که از آسیب پذیری های احتمالی و وصله های کاربردی مطلع نمی شوند. »

      تنها راه کاهش این مشکل آنها نوشتند که فروشندگان را ملزم به ارائه به روزرسانی خودکار صفر در زمان خرابی می کنند.

      Tenable First to Disclose Flaw

      Tenable ابتدا آسیب پذیری مداوم را در یک کاغذ سفید افشا کرد ، و توجه داشت که در روترهای ارائه شده توسط حداقل 13 اینترنت مشاهده شده است. ارائه دهندگان خدمات (ISP) در 11 کشور. آسیب پذیری پیمایش مسیر مهاجمان را قادر می سازد تا احراز هویت را به واسط وب منتقل کنند ، که می تواند برای دسترسی به سایر دستگاه های موجود در شبکه خانگی یا شرکتی مورد استفاده قرار گیرد. اساساً بازیگران بد می توانند کنترل یک دستگاه را در دست بگیرند ، Tenable نشان می دهد که چگونه یک پیکربندی تغییر یافته می تواند telnet را در یک روتر آسیب پذیر فعال کند و به مجرمان سایبری اجازه دسترسی به پوسته سطح ریشه را بدهد. روزها پس از افشای Tenable. 3 اوت رایج در همه دستگاه های آسیب دیده سیستم عامل Arcadyan ، سازنده دستگاه های ارتباطی است. در ووهان چین ظاهراً مهاجمان در تلاش بودند تا نوع Mirai را در دستگاه های آسیب دیده مستقر کنند. بدافزار Mirai به کاربران این امکان را می دهد تا کنترل دستگاه های شبکه قربانی را در دست بگیرند و از آنها در حملات وسیع به شبکه ها در کمپین هایی مانند حملات انکار سرویس (DDoS) استفاده کنند.

      A Pattern of Exploits

      مهاجمان از اسکریپت ها استفاده می کردند که مشابه آنچه در گروه 42 گروه شبکه های پالو آلتو در گزارش ماه مارس آمده بود ، خاطرنشان کرد که مجرمان سایبری در اواخر فوریه سعی کردند از آسیب پذیری چند ساعت پس از انتشار جزئیات برای استقرار نوع Mirai و نمونه های مشابه استفاده کنند. حدود دو هفته بعد از آدرس IP دیگری به آنها ارائه شد. آنها زرادخانه نفوذ خود را با یک آسیب پذیری تازه دیگر افشا کردند. " "با توجه به اینکه اکثر مردم ممکن است حتی از خطرات امنیتی آگاه نباشند و به زودی دستگاه خود را ارتقا ندهند ، این تاکتیک حمله می تواند بسیار موفق ، ارزان و آسان باشد."

      آیا به روز رسانی ها باید خودکار شوند؟ [

      19659008] از 6 ژوئن تا 23 ژوئیه ، محققان همچنین شاهد استفاده از بیش از نیمی از آسیب پذیری های دیگر شامل سیستم هایی مانند روترهای DLink ، زیرساخت های متقاطع HyperFlex سیسکو ، روترهای Wi-Fi Tenda AC11 و اجزای شبکه از Micro بودند. فوکوس ، نشان می دهد که "گروه به طور مداوم سوء استفاده های جدیدی را به زرادخانه خود اضافه می کند."

      شان نیکل ، تحلیلگر اطلاعاتی تهدیدات سایبری در ارائه دهنده حفاظت از ریسک دیجیتال سایه های سایه ، گفت که این نگران کننده است که عامل تهدید پشت همه این فعالیت ها چنین است.

      "احتمالاً در بدترین حالت ، مهاجم می تواند از زنجیره ای از سوء استفاده ها برای دسترسی به سایر دستگاه های شبکه و همچنین هرگونه ذخیره شبکه استفاده کند. ge یا سرورها و رایانه های متصل به شبکه ، "نیکل به eSecurity Planet گفت. "به روز رسانی و وصله دستگاه های شبکه خانگی ممکن است به دلیل زمان یا مهارت مورد نیاز برای کاربران نهایی امکان پذیر نباشد و بنابراین ، آسیب پذیری ها همچنان در شبکه باقی می مانند. همانطور که در گزارش Juniper ذکر شد ، این قطعاً یک مورد عالی برای بحث در مورد فشار دادن تولید کنندگان سخت افزار به طور خودکار است تا اینکه منتظر بمانیم تا کاربران خودشان در مورد آن کار کنند. " به گفته جیک ویلیامز ، بنیانگذار و مدیر فناوری BreachQuest ، یک شرکت واکنش به حوادث ، تهدیدهای متعددی وجود دارد. ویلیامز به eSecurity Planet گفت: eSecurity Planet یک تهدید می تواند ناشی از موارد جداگانه باشد.

      "یک بازیگر تهدید کننده که روتر را به خطر اندازد ، می تواند حملات خودکار کامل را در تمام ترافیک عبوری از آن انجام دهد. ،" او گفت. "اما سناریوی محتمل تر این است که یک بازیگر تهدید از این دستگاهها به عنوان بخشی از یک بات نت استفاده کند ، که می تواند برای اسکن آسیب پذیری توزیع شده ، سوء استفاده ، حدس زدن رمز عبور یا در محتمل ترین حالت DDoS استفاده شود."

      به گفته ویلیامز ، رابط کاربری مدیر برای سوء استفاده از آسیب پذیری مورد نیاز است و اکثر روترهای فروخته شده امروزه رابط کاربری را به طور پیش فرض در اینترنت عمومی قرار نمی دهند. وی گفت ، با این حال ، برخی از مدیران ممکن است این تنظیمات را قادر سازند تا از کارکنان فناوری اطلاعات خود کمک بیشتری دریافت کنند ، و افزود: "بعید است که این امر به میزان قابل توجهی به جمعیت آسیب پذیر آسیب دیده کمک کند."

      ارزیابی آسیب پذیری شبکه مشکل

      به گفته یانیف بار-دیان ، بنیانگذار و مدیر عامل شرکت Vulcan Cyber ​​، یک شرکت رفع خطرات ، آسیب پذیری هایی مانند این مشکل در ارزیابی مشکلات شبکه را برجسته می کند.

      "اکنون تیم های امنیتی شبکه به جای ایمن سازی تعداد انگشت شماری از شبکه ها نگران هستند. در مورد نیروی کار از راه دور و صدها و هزاران عامل حملات مبتنی بر شبکه که کنترل آنها محدود است. گفت که آسیب پذیری های فناوری اطلاعات در سال گذشته بر کسب و کار آنها تأثیر گذاشته است. 52٪ گفتند که شبکه های شرکتی و ایستگاه های کاری. اکثر بازیگران بد از دستگاه های آسیب دیده برای انجام اسکن آسیب پذیری ، سوء استفاده ، حدس گذرواژه یا DDoS استفاده می کنند.

      "هر سازمانی که منتظر چنین آسیب پذیری برای اجرای بهداشت خوب است ، احتمالاً در حال حاضر مسائل امنیت سایبری بزرگتری دارد." "ISP ها می توانند با مسدود کردن پورت های مورد نیاز ، توانایی مدیریت این دستگاه ها را از راه دور محدود کنند. برخی از آنها برای مشتریان مسکونی انجام می شود ، اما این می تواند مشکلات پشتیبانی را ایجاد کند که در آن فناوری اطلاعات از راه دور دیگر نمی تواند به کاربران در حمایت از دستگاه ها کمک کند. در هر صورت ، دستگاهها هنوز از راههای دیگر مانند CSRF [cross-site request forgery] آسیب پذیر هستند. در هر صورت ، بسیاری از افرادی که به دلیل بیماری همه گیر از خانه کار می کنند به اینترنت در کلاس تجاری ارتقا یافته اند ، که معمولاً هیچ درگاهی مسدود ندارند. مسئولیت در اینجا باید بر عهده کاربران نهایی باشد. "

      LemonDuck نشان می دهد بدافزار می تواند تکامل یابد ، لینوکس و مایکروسافت را در معرض خطر قرار دهد

      بدافزار LemonDuck که در چند سال گذشته به دلیل قابلیت استخراج ارز رمزنگاری شده و بات نت شناخته می شد ، در حال تبدیل شدن به یک تهدید بسیار گسترده تر است ، به مناطق جدیدی از حملات سایبری منتقل می شود ، هر دو سیستم لینوکس و مایکروسافت را هدف قرار می دهد و دامنه جغرافیایی خود را گسترش می دهد. ، طبق گفته محققان امنیتی با مایکروسافت.

      در همان زمان ، اکنون دو ساختار عملیاتی متمایز وجود دارد که هر دو از بدافزار LemonDuck استفاده می کنند اما احتمالاً توسط دو سازمان مختلف اداره می شوند که به نظر می رسد دارای اهداف جداگانه هستند ، و بیشتر دامنه بدافزار ، محققان تیم Microsoft 365 Defender Threat Intelligence Team در مقاله فنی اخیر خود نوشتند.

      این گزارش نگاه اجمالی به چگونگی تکامل بدافزار با کانونی دقیق دارد که شامل اهداف دیگر می شود و به تهدید بزرگتر و گسترده تری تبدیل می شود. . گروه مایکروسافت نوشت: LemonDuck ظاهراً این کار را انجام داده است که "رفتارهای پیچیده تری را اتخاذ کرده و فعالیت های خود را افزایش داده است". "امروزه ، فراتر از استفاده از منابع برای فعالیتهای سنتی ربات و استخراج ، LemonDuck اطلاعات سرقت می کند ، کنترل های امنیتی را از بین می برد ، از طریق ایمیل گسترش می یابد ، به صورت جانبی حرکت می کند و در نهایت ابزارهای بیشتری را برای فعالیت های انسانی رها می کند."

      این آخرین تهدید در مورد یک ماه دشوار برای آسیب پذیری های مایکروسافت و لینوکس بوده است.

      تهدیدهای معمول خطرناک می شوند

      این روندی است که می توان در نمونه های مختلفی مشاهده کرد ، مانند تروجان های بانکی به عنوان یک نقطه ورود باج افزار و صفحه کلید آنها نوشتند ، "هر چیزی كه بتواند به ماشین آلات دسترسی پیدا كند – حتی بدافزار به اصطلاح كالایی – می تواند تهدیدهای خطرناك تری را به همراه داشته باشد."

      با توجه به هدف نهایی بازیگران بد – اساساً سرقت پول و داده ها – دیدن به گفته تیم وید ، مدیر فنی تیم CTO در شرکت امنیت سایبری Vectra ، بدافزار در قابلیت های خود رشد می کند و استفاده از آن نباید تعجب آور باشد.

      "آیا مجرمان تمرکز خود را به تجزیه اطلاعات می دهند ، باج خواهی دوباره ، استخراج رمزنگاری ، یا ترکیبی از همه موارد بالا ، یک چیز ثابت بوده است – تمایل روزافزون مجرمان به ابتکار و گسترش مسیر کسب درآمد از تجارت خود ، "وید به eSecurity Planet گفت. "جای تعجب نیست که تکامل طبیعی استخراج رمزنگاری شامل خاموش گذاشتن درب برای برخی فعالیتهای بعدی انسانی است.

      " یک نقطه وجود دارد که یک مجرم ممکن است تصمیم بگیرد که قطره کند استخراج رمزنگاری دیگر جذاب نیست ، شاید در نتیجه این که مدافعان شبکه سرانجام آن را از پا درآورند ، زمان آن فرا رسیده است که از طریق باج به مرحله نهایی درآمدزایی برویم. از نظر جنایتکار ، این به معنای فرصت های بیشتر برای پرداخت نسبت به تلاش است. "

      هدف قرار دادن مایکروسافت و لینوکس

      در مورد LemonDuck ، بدافزار – که حداقل از سال 2019 در رادار بوده و بوده است. به دنبال محققان امنیتی مایکروسافت ، چندین تیم امنیتی فروشنده به تهدیدی در چندین جبهه تبدیل شده است. این یکی از معدود خانواده های بدافزار ربات مستند است که سیستم ها و دستگاه های لینوکس و ویندوز را هدف قرار می دهد و می تواند از طریق چندین مسیر از ایمیل های فیشینگ و سو explo استفاده ها به دستگاه های USB و تکنیک های brute force گسترش یابد.

      زمینه بازی آن نیز گسترش یافته است. طی دو سال گذشته این مرکز ابتدا به طور عمده بر چین متمرکز بود ، اما از آن زمان به بعد ایالات متحده ، اروپا (از جمله آلمان ، فرانسه و انگلیس) ، روسیه ، هند ، کره ، ویتنام و کانادا گسترش یافته است.

      همچنین می تواند به سرعت به وقایع فعلی پاسخ دهد. و بهره برداری های جدید. تیم مایکروسافت اشاره کرد که سال گذشته ، این بدافزار در حملات ایمیل با استفاده از COVID-19 به عنوان فریب مورد استفاده قرار می گرفت. در اوایل سال جاری ، این سیستم توانست با استفاده از آسیب پذیری های تازه وصله شده در Exchange Server به سیستم های منسوخ دسترسی پیدا کند.

      گفته شد ، مهاجمان خود را محدود به جدیدترین رویدادها یا محبوب ترین آسیب پذیری ها نمی کنند. محققان نوشتند: "این بدافزار همچنان از آسیب پذیری های قدیمی استفاده می کند ، که به نفع مهاجمان است در مواقعی که تمرکز به سمت وصله گذاری یک آسیب پذیری محبوب است و نه بررسی سازش." "قابل ذکر است که LemonDuck با از بین بردن بدافزارهای رقیب و جلوگیری از هرگونه عفونت جدید با وصله آسیب پذیری هایی که برای دسترسی به آن استفاده می کرد ، مهاجمان دیگر را از دستگاه آسیب دیده حذف می کند."

       زنجیره حمله LemnDuck
      زنجیره حمله LemonDuck (منبع: مایکروسافت)

      Command-and-Control Attacks

      امسال این بدافزار از زیرساخت ها و ابزارهای متنوع تر فرمان و کنترل (C2) استفاده کرد و به طور فزاینده ای از دست استفاده می کرد. اقدامات روی صفحه کلید پس از نقض. با این حال ، این بدافزار از زیرساخت C2 ، توابع ، ساختار اسکریپت و نام متغیرها بیشتر از بدافزارهای دیگر استفاده می کند.

      محققان مایکروسافت خاطرنشان کردند که ادامه تحقیقات عمیق در مورد زیرساخت های بدافزارها با اندازه ها و عملکردهای متفاوت برای درک گستردگی تهدیدی که بنگاه ها با آن روبرو هستند و اضافه می کنند که تهدید LemonDuck از نوع پلتفرمی ، مداوم و به طور مداوم در حال تکامل است.

      این امر نه تنها از نوع جدید تهدیدهایی که ارائه می دهد و هم از نظر گسترش جغرافیایی بلکه از ظهور LemonCat نیز روشن است. . LemonDuck برای اولین بار در ماه مه 2019 در مبارزات ارزهای رمزنگاری شده مشاهده شد که شامل اسکریپت های PowerShell است که از اسکریپت های دیگری که با یک کار برنامه ریزی شده راه اندازی شده بودند ، استفاده می شود. بازیگران بد برای استفاده از بدافزار Monero-mining PCASTLE ، که هدف آن استفاده از بهره برداری EternalBlue SMB و حرکت جانبی از طریق نیروی بی رحمانه یا عبور از هش بود ، از این وظیفه استفاده کردند. چنین رفتارهایی هنوز در مبارزات فعلی LemonDuck دیده می شود.

      LemonDuck از زیرساخت خود برای اجرای مبارزات و انجام فعالیتهای محدود پیگیری استفاده می كند. همچنین به ندرت دیده می شود که در مصالحه دستگاه های لبه ای نقش داشته باشد ، به احتمال زیاد دارای نام های نمایش تصادفی برای سایت های C2 خود است و همیشه از "Lemon_Duck" به صورت اسکریپت استفاده می کند. کلمه "گربه" در آنها – اولین بار در ژانویه دیده شد و در مبارزات خطرناک تری از جمله برای سو to استفاده از آسیب پذیری ها در Microsoft Exchange Server استفاده می شود. این حملات معمولاً منجر به نصب درهای پشتی ، سرقت اطلاعات و سرقت داده ها و تحویل بدافزارها (اغلب بدافزار Ramnit) می شود.

      "زیرساخت های اردک و گربه از زیر دامنه های مشابه استفاده می کنند و آنها از همان نام های کاربری مانند" blackball "استفاده می کنند. "" محققان نوشتند. "هر دو زیرساخت همچنین از اجزای بسته بندی شده ی مشابه در سایت های مشابه یا یکسان برای اسکریپت های استخراج ، حرکت جانبی و حذف رقابت و همچنین بسیاری از تماس های عملکردی مشابه استفاده می کنند."

      زیرساخت LemonCat ممکن است خطرناک تر باشد ، اما به این معنی نیست که نباید LemonDuck جدی گرفته شود.

      "در عوض ، این هوش زمینه مهمی را برای درک این تهدید اضافه می کند: همان مجموعه ابزارها ، دسترسی ها و روش ها را می توان در فواصل زمانی پویا دوباره استفاده کرد ، تأثیرات بیشتری ، "آنها نوشتند."

      "علی رغم پیامدهای رایج که تهدیدکنندگان ارزهای رمزپایه نسبت به بدافزارهای دیگر کمتر تهدیدآمیز هستند ، عملکرد اصلی آنها نرم افزارهای غیرپولی را نشان می دهد و باعث می شود هرگونه آلودگی بات نت شایسته اولویت بندی باشد."

      Wectra's Wade گفت كه برای رسیدگی به LemonDuck ، LemonCat و تهدیدهای مشابه ، سرمایه گذاری در راه حل هایی كه شامل فعالیت های دید ، شناسایی و پاسخ باشد ، شركت ها را به جرایم اینترنتی هشدار می دهد.

      "بسیار مهم است که درک کنیم به طور فزاینده ، تأثیر بسیار مخرب یک کارزار عملیاتی توسط انسان ، بازی آخر عفونت است و در نهایت کنترل های پیشگیرانه قادر نخواهند بود جلوی آنها را بگیرید ".

      چه چیزی ضبط می شود وقتی تحت پیگیری قرار بگیرید

      حریم خصوصی آنلاین همیشه در عصر دیجیتال نگران کننده بوده است. احتمالاً اکثر مردم از اینکه فعالیتهای آنلاین آنها از طریق دکمه ها و تبلیغاتی که برای خرید آنلاین و عادت های همسریابی خود کلیک می کنند ، پیگیری نمی شوند. ابتدا یک چیز را روشن کنیم: تقریباً هر کاری که آنلاین انجام می دهید یا وارد می کنید ، خصوصی نیست. وقتی به آن فکر می کنید ترسناک است ، اما افراد با استفاده از کوکی ها رفتار آنلاین شما را تجزیه و تحلیل و مطالعه می کنند.

      نه ، ما در مورد میان وعده مورد علاقه شما صحبت نمی کنیم. اگر اصطلاحات اصطلاحات فنی را کنار بگذاریم ، در ابتدا کوکی ها برای کمک به رایانه شما در یادآوری فعالیت های آنلاین شما طراحی شده اند. به عنوان مثال ، وقتی وارد یک وب سایت خاص می شوید ، یک کوکی به رایانه شما می گوید که شما قبلاً وارد سیستم شده اید ، بنابراین وقتی پنجره خود را می بندید و یک مورد جدید را باز می کنید ، در حساب خود وارد خواهید شد. با این حال ، کوکی ها همچنین می توانند برای پیگیری دکمه ها ، تبلیغات و پیوندهایی که کلیک می کنید استفاده شوند. این ، به نوبه خود ، می تواند برای ردیابی الگوی رفتار آنلاین شما مورد استفاده قرار گیرد.

      شاید تعجب کنید ، اما واقعیت این است که تقریباً تمام اطلاعاتی که در آنجا قرار می دهید با کمک کوکی ها قابل پیگیری هستند. این شامل اطلاعات شخصی مانند مکان شما ، کد پستی ، قومیت ، امور مالی شخصی ، عقاید مذهبی ، مشکلات بهداشتی ، وابستگی های سیاسی ، ترجیحات جنسی ، وضعیت تأهل ، برنامه های سفر و حتی سلیقه شما در فیلم ها و موسیقی است. این کوکی ها همچنین می توانند صفحاتی را که باز می کنید ، کدام قسمت از صفحات خود را مرور کنید ، مدت زمان حضور در آن صفحات ، کدام دکمه های دقیق باز شده و غیره را ردیابی کنید.

      همه این کارها با یک هدف انجام می شود : تبلیغات هدفمند. با داشتن تمام اطلاعات ذکر شده در بالا و موارد دیگر ، تبلیغ کنندگان می توانند به طور خاص تبلیغات خود را در بازار مناسب هدف قرار دهند ، که به نوبه خود باعث افزایش چشمگیر درآمد می شود.

      فقط نگاهی به Staples and Target بیندازید ، که نمونه های خوبی از فروشگاه های آنلاین هستند اطلاعات و فعالیت خود را پیگیری کنید و سپس از آنها به نفع خود استفاده کنید. استاپلز تأیید کرده است که قیمت های موجود در فروشگاه آنلاین خود را بسته به موقعیت مشتری تنظیم می کند. اگر مشخص شود محل مشتری در نزدیکی منطقه ای است که رقیب در آن نزدیکی است ، قیمت کمتری به مشتری ارائه می دهد. در مورد Target ، آنها از الگوی خرید و مشاهده شما برای پیشنهاد موارد دیگر که ماهیت مشابه دارند استفاده می کنند. به عنوان مثال ، اگر شما به طور مداوم برای لباس های بارداری خرید می کنید ، آنها می توانند باردار بودن شما را نتیجه بگیرند. آنها با استفاده از این اطلاعات در مورد شما ، موارد دیگری را که می توانند برای یک زن باردار مفید باشند ، توصیه می کنند.

      آیا می دانید موتورهای جستجو و رسانه های اجتماعی مورد علاقه شما نیز اطلاعات شما را ردیابی می کنند؟

      موتورهای جستجو مانند Google ، گزارش فعالیت های جستجوی شما را نگه می دارند. این قطعاً به Google در کمپین تبلیغاتی خود کمک خواهد کرد زیرا آنها قبلاً در مورد آنچه شما معمولاً جستجو می کنید ایده دارند. به عنوان مثال ، اگر به طور مرتب در شهرستان خود با استفاده از Google به دنبال یک معلم ریاضی هستید ، اغلب پیوندهای تبلیغات برای معلمان ریاضی را در بالای نتایج جستجو مشاهده خواهید کرد. Google از طریق این تبلیغات سود کسب می کند و پس از کلیک بر روی پیوند ، پول را در جیب آنها قرار می دهید.

      اگر فکر می کنید حساب های شبکه های اجتماعی شما از حد مجاز خارج شده است ، دوباره فکر کنید. آنها همچنین فعالیت ها و رفتار شما را از طریق "افزونه های شبکه های اجتماعی" مانند دکمه های "Like" ، "Share" و "Recommend" آنها پیگیری می کنند. با داشتن ایده ای از آنچه معمولاً "دوست دارید" ، فیس بوک تبلیغاتی را که در صفحه فیس بوک شما نشان داده می شود ، به طور استراتژیک انتخاب می کند. می توانید این مورد را خودتان امتحان کنید و تأیید کنید – پیوندهای کوچک تبلیغات موجود در حساب خود و دوستان خود را مقایسه کنید. آنها احتمالاً به دلیل تفاوت در فعالیتهای شما در فیس بوک متفاوت خواهند بود. همین امر برای توییتر نیز صدق می کند ، جایی که "توییت های" شما درباره موضوعات خاص سرنخ هایی از تنظیمات شما را نشان می دهد.

      گذشته از شرکت های ذکر شده در بالا ، گروه بسیار بیشتری از افراد هستند که واقعاً به دنبال ردیابی فعالیت های آنلاین شما هستند: کارگزاران داده. آنها داده های مربوط به مصرف کنندگان را جمع آوری و تحلیل می کنند و در نهایت آن را به اشخاص ثالث می فروشند. اساساً کاری که آنها انجام می دهند پروفایل کردن فعالیتها و رفتار شما است. هرچند نگران نباشید – نام شما در آنجا نخواهد بود ، بلکه یک شناسه خاص است که آنها برای جای دادن مصرف کنندگان در دسته های خاصی که با نیاز شخص ثالث مطابقت دارد ، استفاده می کنند. این اطلاعات معمولاً با قیمت سنگین به بازاریابان و تبلیغ کنندگان فروخته می شود. به همین دلیل این صنعت به یک تجارت چند میلیارد دلاری تبدیل شده است ، شرکت های بزرگ برای پرداخت مستقیم دلار مستقیم به بازار هدف خود می پردازند.

      فقط نگاهی به Dataium بیندازید ، شرکتی که تمرکز خود را برای ردیابی مصرف کنندگان در بازار برای ماشین. به گفته آنها ، آنها در مورد اتومبیل تجزیه و تحلیل علایق و ترجیحات شما را در اختیار فروشندگان قرار می دهند تا نمایندگی ها بتوانند ایده خوبی از آنچه می خواهید ، داشته باشند. نام شما البته وجود نخواهد داشت ، اما شناسه منحصر به فرد شما به نمایندگی های آنلاین کمک می کند تا شما را با پیشنهادات مناسب هدف قرار دهند.

      در واقع ، فعالیت های آنلاین ما به عنوان مصرف کننده به طور مداوم توسط تعداد زیادی از شرکت های مختلف کنترل می شود. به همین دلیل است که باید در آنلاین قرار دادن اطلاعات دقت کنیم. چند نفر ممکن است بگویند که تبلیغات هدفمند نیز می تواند خوب باشد زیرا به شما کمک می کند آنچه را که در بازار هستید پیدا کنید. با این حال ، بسیاری به شدت نگران عمق و مقدار اطلاعاتی هستند که در مورد آنها جمع می شود. حتی اگر نام واقعی شما فاش نشده باشد ، شما همچنان توسط یک شناسه منحصر به فرد معرفی می شوید که همه چیز را درباره شما می داند.

      مرحله 1: VPN دریافت کنید

      ابتدا ، ما می خواهیم از این فرصت استفاده کرده و به شما یادآوری کنیم VPN مانند IPVanish در جلوگیری از تبلیغات هدفمند جغرافیایی بسیار مثر است. وقتی بدون VPN در وب هستید ، تبلیغ کنندگان آنلاین آدرس IP ، ISP ، سازمان ، کد پستی ، منطقه ، شهر و کشور شما را می دانند. اما وقتی از IPVanish استفاده می کنید ، آدرس IP واقعی شما در پشت یک آدرس IP ناشناس پنهان می شود ، بنابراین بازاریاب های آنلاین ، موتورهای جستجو و وب سایت ها وقتی صحبت از اطلاعات شخصی شما می شود ، همه در تاریکی هستند. کاربر IPVanish نیستید؟ اکنون وارد سیستم شوید و هنگام ثبت نام با کد کوپن "BLOG15"
      25٪ پس انداز کنید. با این وجود ، اقدامات احتیاطی دیگری نیز وجود دارد که می توانید برای اطمینان از اینکه دیجیتال رد پای شما تا آنجا که ممکن است ناشناخته باقی بماند و پیگیری آنلاین را متوقف می کنید ، انجام دهید. ، خوب ، در مسیر خود است. ما برای یافتن نکاتی برای جلوگیری از ردیابی آنلاین و EFF برخی تغییرات ساده را به بنیاد Electronic Frontier Foundation – سازمانی اختصاص داده ایم که به دفاع از حریم خصوصی کاربران در دنیای دیجیتال اختصاص داده است.

      مرحله 2: تغییر تنظیمات کوکی

      شما می خواهید کوکی های خود را برای خروج از مرورگر خود منقضی کنید و تنظیم کوکی های شخص ثالث را منع کنید.

      Firefox

      برای این کار به ویرایش > تنظیمات برگزیده > بروید> حریم خصوصی . در بخش « History ، منوی کشویی« استفاده از تنظیمات سفارشی برای تاریخ »را انتخاب کنید. در بخش " پذیرش کوکی ها از سایت های " ، علامت " پذیرش کوکی های شخص ثالث " را بردارید و در سمت راست زیر " نگه دارید تا من Firefox را ببندم را انتخاب کنید:"

       رابط کاربری تنظیمات Firefox

      Chrome

      برای این کار ، منوی تنظیمات Chrome را قرار دهید ، که باید نماد همبرگر در سمت چپ بالای مرورگر شما باشد. از این فهرست ، به " Settings " بروید ، و به پایین پیمایش کنید و روی " Show Advanced Settings " کلیک کنید. در بخش " حریم خصوصی " ، روی " تنظیمات محتوا " کلیک کنید. " داده های محلی را فقط تا زمانی که مرورگر خود را ترک نکنم / برای جلسه فعلی " انتخاب کنید و " کوکی شخص ثالث و داده های سایت را مسدود کنید: "

       تنظیمات محتوای Chrome برای کوکی ها "<strong> را علامت بزنید ” width=”600″ height=”210″ data-src=”http://superdvd.ir/wp-content/uploads/2021/01/_825_چه-چیزی-ضبط-می-شود-وقتی-تحت-پیگیری-قرار.png” class=” aligncenter lazyload” src=”data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==”/></p>
<p><noscript><img class=

      مرحله 3: نصب HTTPS در همه جا

      نصب افزونه مرورگر EFF برای HTTPS در همه جا. این کار استفاده شما از HTTPS را به حداکثر می رساند تا اطمینان حاصل شود که همه تعاملات آنلاین شما با SSL رمزگذاری شده است.

      در میان سایر داده ها ، شرکت مؤسسات امنیت سایبری در معرض دید قرار گرفته است

      تیم تحقیقاتی امنیت سایبری vpnMentor ، به سرپرستی Noam Rotem و Ran Locar ، یک سطل نا امن AWS S3 را با بیش از 5.5 میلیون پرونده و بیش از 343 GB در اندازه کشف کرده اند که هنوز ناشناخته مانده است.

      Timeline of Discovery and Reaction Owner

      بعضی اوقات میزان نقض داده ها و صاحب اطلاعات آشکار است و این مسئله به سرعت حل می شود. اما این اوقات نادر است. بیشتر اوقات ، ما به روزهای تحقیق نیاز داریم تا بدانیم چه چیزی در معرض خطر است یا چه کسی اطلاعات را در معرض نمایش قرار داده است.

      شناخت یک نقض و تأثیر احتمالی آن ، دقت و زمان زیادی را می طلبد. ما برای انتشار گزارش های دقیق و قابل اعتماد بسیار تلاش می کنیم ، و اطمینان می دهیم که هر کسی که آنها را می خواند ، جدی بودن آنها را می فهمد.

      برخی از طرف های تحت تأثیر این حقایق را انکار می کنند ، به تحقیقات ما اعتراض نمی کنند و یا تأثیر آن را تحت تأثیر قرار نمی دهند. بنابراین ، ما باید کاملاً دقیق باشیم و مطمئن شویم که هرچه پیدا کردیم صحیح و درست است.

      در این مورد ، پس از چند روز تحقیق ، ما این احتمال را شناسایی کردیم که داده متعلق به InMotionNow باشد و متعاقباً با آن تماس بگیریم شرکت با یافته های ما . اگرچه اکنون سطل نا امن S3 بسته نشده است ، اما هیچ کس از این شرکت تاکنون به تلاش های ما برای دستیابی به این هدف پاسخ نداد ، بنابراین ما قادر به تأیید مالکیت نیستیم.

      • تاریخ کشف: 20 دسامبر 2019
      • تاریخ InMotionNow (صاحب اطلاعات در نظر گرفته شده) به این موضوع اطلاع داد: 26 دسامبر 2019
      • تاریخ آمازون اطلاع داد: 29 دسامبر 2019 ، 7 ژانویه سال 2020 و 30 ژانویه سال 2020
      • سطل خرما بسته شد: 17 فوریه 2020
      • تاریخ شرکت های دیگر اعلام شده: 16 مارس 2020

      پروفایل های شرکت

      در این مورد خاص ، تیم تحقیق ما قادر نبود بدون سایه تردید کسی را بررسی کند. دقیقاً ، اطلاعات در معرض اطلاعات را در اختیار دارد. به همین دلیل ، ما تصمیم گرفته ایم که بسیار مهم است که به مردم اطلاع دهیم که داده های آنها و کدام داده ها به دلیل عدم رویه های استاندارد امنیت سایبری آسیب پذیر شده اند.

      تحقیقات ما ما را به این فرض رساند كه InMotionNow صاحب داده ها است. ما به آنها رسیدیم و هیچ کس پاسخ نداد ، و هیچ نشان مشخصی در سطل در معرض آن وجود نداشت. با این حساب ، ما را شامل می کنیم و کلیه شرکت هایی را که داده های آنها در سطل پیدا شده است . اگر این امر در واقع به InMotionNow تعلق داشته باشد ، آنها می دانند چه کسی اطلاعات را افشا می کند ، و اگر اینگونه نباشد ، شرکت ها می توانند خودشان را بررسی کنند. تیم ما در 16 مارس 2020 نیز به این شرکت ها رسیده است.

      InMotionNow یک شرکت نرم افزاری مدیریت پروژه است که از سال 1999 شروع به کار کرد و مقر آن در نزدیکی رالی ، کارولینای شمالی است. آنها دارای استانداردهای امنیتی سازگار با FDA ، با هدف عمودی مشتریان هدف خود هستند.

      در اینجا یک لیست غیر جامع از شرکت هایی وجود دارد که مواد بازاریابی آنها در سطل S3 نا امن یافت شده است:

      شرکت سایبر امنیت ISC2.org داده های متعددی نیز در این نقض درج شده بود.

      شرکت بیمه Brotherhood Mutual ، که در درجه اول به مؤسسات مذهبی در سراسر ایالات متحده خدمت می کند.

      دانشگاه هایی مانند ایالت کنت در اوهایو و Purdue در ایندیانا [ ، همچنین مجموعه ای از پرونده ها و اطلاعات موجود در سطل S3 وجود دارد.

      هتل و کازینو Potawatomi در میلواکی ، ویسکانسین.

      شرکت الکترونیکی مصرفی ، زاگ (ZAGG) ، که طراحی می کند و لوازم جانبی تلفن همراه تولید می کند.

      سازمان غیرانتفاعی ، موسسه آزادی انجمن ، که آزادی های اصلاح اول ایالات متحده را برای همه فراهم می کند.

      سازمان هایی که تحت تأثیر انواع مقررات صنعت بهداشت قرار گرفتند ، مهم نبودند. د آنها شامل می شوند ، اما محدود به این موارد نیستند:

      ژنتیک بی شمار (MYGN) – شرکت آزمایش ژنتیک و بیماری.

      Health Performance – ارائه دهنده تجهیزات و تجهیزات فیزیوتراپی.

      نمونه ای از داده ها مدخل ها

      در اینجا لیستی از داده هایی که تیم تحقیق ما یافته و توانسته است شناسایی کند:

      Data Impacted

      • گزارش های تحلیلی
      • ارائه های داخلی ، از جمله:
        • استراتژی شرکت
        • مبلغ درآمد سالانه [19659030] تعداد مشتری فعلی
      • مطالب آموزشی
      • درخواست مشتری داخلی ، از جمله:
        • نام درخواست کننده
        • نام پروژه و جزئیات
      • استراتژی های بازاریابی و وثیقه
      • برچسب های محصول
      • هوش تجاری
      • لیست های پستی با PII مربوطه

      لیست اهدا کنندگان دانشگاه ، از جمله:

      • نام کامل
      • ایمیل های شخصی و کاری
      • شماره های تلفن مستقیم
      • ] اعتبارنامه (د gree، school، year)
      • مبلغ اهدا شده

      فهرست اهدا کنندگان دانشگاه

      کشورهایی که تحت تأثیر قرار گرفته

      این کشورهایی هستند که در ما مشتریانی را یافتیم که در نقض داده ها گنجانده شده اند ، اما ما پرونده ای را باز نکردیم و این امکان وجود دارد که تعداد بیشتری مشتری در کشورهای اضافی وجود داشته باشد که تحت تأثیر قرار گرفتند.

      • فرانسه
      • ایالات متحده آمریکا

      تأثیر نقض اطلاعات

      اطلاعات محرمانه

      موارد حاوی این نقض اطلاعات اغلب اطلاعات خصوصی و / یا محرمانه را در نگه می دارد. وعده تأسیسات و سیستمهای ایمن ، نقاط فروش اصلی مشتریانی مانند ارتش و زنجیره تأمین آن است – و نقض آن ضمانت نه تنها عدم موفقیت در خدمات است ، بلکه بالقوه خطر امنیتی را در کنار آن قرار می دهد.

      سرقت هویت

      دانستن نام کامل ، تولد ، و ، بله ، حتی سابقه حبس یک فرد می تواند اطلاعات کافی را به مجرمان برای سرقت هویت آن شخص فراهم کند.

      سرقت هویت همیشه به معنای این نیست که دزد ادعا می کنند که آنها یک فرد خاص در زندگی واقعی هستند؛ همچنین به آنها اجازه می دهد تا درگیر تقلب در اعتبار شوند ، حساب بانکی خود را تخلیه کنند و در برابر کلاهبرداری علیه خانواده ، دوستان و سایر همدستان قربانی سرقت هویت شرکت کنند.

      نقض حق چاپ

      هرکسی که دسترسی داشته باشد تعداد بیشماری از اسناد دارای حق نسخه برداری موجود در این سطل S3 می تواند به راحتی آنها را بارگیری کند بدون اینکه هزینه مطالب آنها را بپردازد و همچنین آنها را به طور غیرقانونی بارگیری در یک شبکه تورنت ، به صورت رایگان در دسترس همه.

      Fraud

      ترکیبی از مواد مارک تجاری و لیست های تماس باعث می شود که هر کسی که دارای انگیزه های مخرب است ، مرتکب تقلب شود. می توان صدور گواهینامه های کاذب از دانشگاه ها ، و توجه به دانش خودی را برای به دست آوردن اعتبار کاذب ممکن است.

      جاسوسی شرکت ها

      کامل ورود به سیستم های رمزگذاری نشده برای مدیران به نظر می رسد که در این موجود است نقض . از دست دادن کنترل این دسترسی می تواند منجر به گرفتن مجرمان سایبری در حساب های و به دست آوردن اطلاعات غیر محرمانه در مورد فروشگاه ها ، کارمندان و مشتریان شود.

      مشاوره از متخصصان

      شرکتی که این سطل را در اختیار دارد می تواند. اگر اقدامات امنیتی اساسی برای محافظت از سطل S3 را انجام داده باشد ، به راحتی از این نقض داده خودداری کرده اید. اینها شامل می شوند ، اما به این موارد محدود نمی شوند:

      1. سرورهای خود را ایمن کنید.
      2. قوانین دسترسی مناسب را اجرا کنید.
      3. هرگز سیستمی را که نیاز به تأیید اعتبار نداشته باشد ، روی اینترنت نگذارید.

      هر شرکتی می تواند آنرا تکرار کند. همان مراحل ، بدون توجه به اندازه آن برای راهنمایی بیشتر درباره نحوه محافظت از مشاغل خود ، راهنمای ما برای تأمین امنیت وب سایت و پایگاه داده آنلاین از هکرها را بررسی کنید.

      تهیه یک سطل باز S3

      ] لازم به ذکر است که سطلهای S3 با باز و در معرض دید عموم عیب و نقص AWS نیستند. آنها معمولاً نتیجه خطا توسط صاحب سطل هستند. آمازون دستورالعمل های مفصلی را در اختیار کاربران AWS قرار می دهد تا به آنها کمک کند تا سطل های S3 را ایمن سازند و آنها را در خصوصی نگه دارند.

      در مورد این سطل S3 نا امن ، سریعترین راه برای رفع این خطا این است:

      • سطل را تهیه کنید. پروتکل های احراز هویت خصوصی و اضافه کردن.
      • بهترین روش های دسترسی و احراز هویت AWS را دنبال کنید.
      • لایه های محافظ بیشتری را به سطل S3 اضافه کنید تا محدودیت های بیشتری را برای افرادی که می توانند از هر نقطه ورودی به آن دسترسی داشته باشند محدود کنید.

      نقض داده

      اگر فکر می کنید ممکن است اطلاعات شخصی یا شرکتی خود را در مورد این سطل S3 نا امن داشته باشید – و نگران این هستید که چگونه این نقض می تواند روی شما یا سایر آسیب پذیری های داده ها تأثیر بگذارد ، راهنمای کامل ما برای حفظ حریم خصوصی آنلاین را بخوانید برای کمک به بهتر محافظت در اینترنت در آینده. این روش های مختلفی را برای شما نشان می دهد که مجرمان سایبری کاربران اینترنت را هدف قرار می دهند و مراحلی را که می توانید برای ایمن ماندن بردارید ، انجام می دهد.

      همچنین می توانید از VPN برای مخفی کردن داده های جمع آوری شده توسط صاحب این سطل استفاده کنید. یک VPN آدرس IP و کشور محل اقامت شما را نقاب می کند ، حتی اگر اطلاعات شما در معرض دید شما باشد ، یک لایه محافظت اضافه نیز به شما می دهیم.

      چگونه و چرا ما نقض آن را کشف کردیم

      تیم تحقیقاتی vpnMentor سطل تنظیم شده کشف شده را کشف کرد. به عنوان بخشی از یک پروژه نقشه برداری گسترده وب . محققان ما از اسکن پورت برای بررسی بلوک های خاص IP استفاده می کنند و سوراخ های باز سیستم را برای نقاط ضعف آزمایش می کنند. آنها هر سوراخ را برای فاش شدن داده ها بررسی می کنند.

      وقتی تخلف داده ها را می یابند ، از تکنیک های تخصصی برای تأیید هویت صاحب سطل S3 استفاده می کنند . سپس شرکت را نسبت به نقض هشدار می دهیم. در صورت امکان ، ما به کسانی که تحت تأثیر این نقض قرار گرفته اند نیز هشدار می دهیم.

      ما توانستیم به سطل S3 دسترسی پیدا کنیم زیرا کاملاً نا امن و بدون رمزگذاری بود . با استفاده از یک مرورگر وب ، این تیم می تواند به کلیه پرونده های میزبانی شده در سطل دسترسی داشته باشد.

      هدف از این پروژه نقشه برداری وب کمک به ایمن تر کردن اینترنت برای همه کاربران است. به عنوان هکرهای اخلاقی ، ما هنگام کشف اشکالات در امنیت آنلاین آنها به عنوان یک شرکت اطلاع رسانی خواهیم کرد.

      با این حال ، این اخلاق نیز به این معنی است که ما نیز مسئولیت وظیفه خود را برعهده داریم. . این امر به ویژه در مورد نقض داده های این شرکت صادق است که حاوی چنین اطلاعات عظیم و خصوصی است.

      درباره ما و گزارش های قبلی

      vpnMentor بزرگترین وب سایت بررسی VPN در جهان است. آزمایشگاه تحقیقاتی ما یک سرویس طرفدار پاداش است که می کوشد در حالی که به سازمان های مربوط به محافظت از داده های کاربران خود آموزش می دهد ، به جامعه آنلاین کمک کند تا از خود در برابر تهدیدات سایبری دفاع کند. مشتریان آن همچنین اخیراً فاش کردیم که یک شرکت متعلق به هتل های بزرگ هتل های زنجیره ای AccorHotels بیش از 1 ترابایت از اطلاعات مهمانان را در معرض دید شما قرار داده است. همچنین ممکن است بخواهید گزارش نشت VPN ما و گزارش آمار حفظ حریم خصوصی داده ها را بخوانید.

      برنامه پیشگیری از سوء استفاده خانگی قربانیان را در نقض گسترده داده ها قرار می دهد

      تیم تحقیقاتی vpnMentor ، به سرپرستی تحلیلگران مشهور نوام روتم و ران لوکار ، اخیراً یک نقض داده فوق العاده حساس را که ناشی از برنامه پیشگیری از خشونت خانگی Aspire News App است ، کشف کرد.

      ساخته شده توسط غیرانتفاعی ایالات متحده هنگامی که جورجیا لبخند زد ، برنامه Aspire News را می توان روی تلفن کاربر نصب کرد تا به عنوان یک برنامه خبری ظاهر شود. با این حال ، همچنین دارای یک بخش کمک اضطراری با منابعی برای قربانیان سوء استفاده خانگی ، از جمله عملکردی برای ارسال پیام های اضطراب اضطراری به یک شخص مخاطب مورد اعتماد است.

      این پیام های پریشانی را می توان از طریق [ضبط صدا] ارسال کرد. ، با اطلاعات یک قربانی ، آدرس خانه ، ماهیت اضطراری و موقعیت فعلی آنها. توسعه دهندگان برنامه Aspire News بیش از 4000 ضبط صدا را در یک سطل مخلوط تنظیم شده سرویس وب سایت آمازون (AWS) آمازون (AWS) S3 ذخیره کرده بودند ، و امکان مشاهده و بارگیری هر پرونده را ، مشابه یک پوشه ذخیره سازی ابری ، فراهم می آورد.

      اگرچه اکنون امن شده است ، این نقص داده ها حاکی از افت قابل توجهی در امنیت داده های اصلی توسط برنامه Aspire News و When Georgia (لبخند) لبخند زد .

      هر نقص داده ، درجه ای از خطر را برای افراد مبتلا ایجاد می کند. با این حال ، برنامه ساخته شده برای قربانیان سوء استفاده خانگی ، مسئولیت بسیار بیشتری در برابر کاربران خود دارد. برنامه Aspire News برای محافظت از قربانیان ساخته شده است ، اما این برنامه با محافظت از هویت خود ، آنها را در معرض خطر قرار داده است.

      این نقض داده ها درسی است برای همه توسعه دهندگان ، به ویژه کسانی که برنامه هایی برای سوءاستفاده داخلی ایجاد می کنند. قربانیان یا سایر گروههای در معرض خطر ، این حریم خصوصی داده ها باید همیشه در اولویت باشد.

      خلاصه اطلاعات نقض اطلاعات

      سازمان برنامه Aspire News ، هنگامی که جورجیا لبخند زد
      دفتر مرکزی کالیفرنیا ، ایالات متحده
      صنعت غیر انتفاعی
      اندازه داده تقریبا. 230MB
      مشکوک شماره. پرونده ها 4،000+ ضبط
      شماره. افراد در معرض ناشناخته (بالقوه 4000 +)
      محدوده تاریخ سپتامبر 2017 – حاضر
      دامنه جغرافیایی USA
      انواع داده های در معرض ضبط پیام های اضطراری توسط قربانیان خشونت خانگی ؛
      برخی از آنها اطلاعات PII مانند نام ، آدرس منزل ،
      و نام افراد / تجاوز کنندگان خشونت را فاش می کنند
      تأثیر احتمالی خطر جسمی اگر قربانیان آشکار شوند ؛
      باج خواهی برای کسانی که نمی خواهند آنرا فاش کنند
      قالب ذخیره سازی داده سطل AWS S3

      پروفایل شرکت

      برنامه Aspire News توسط ساخته شد وقتی جورجیا لبخند زد ، غیر انتفاعی توسط شخصیت های تلویزیون آمریکایی رابین مک گراو و همسرش "دکتر Phil "McGraw.

      When Georgia لبخند زد برای کمک به" پیشبرد سازمان ها و برنامه هایی که به قربانیان خشونت خانگی ، تجاوز جنسی ، کودک آزاری و افراد در معرض بحران برای تأمین زندگی سالم ، ایمن و سرشار از شادی تأسیس شده است. زندگی می کند. "

      برنامه Aspire News فقط بخشی از این مأموریت گسترده تر است. ساخته شده برای ظاهر شدن به عنوان یک برنامه خبری و سرگرمی ، برنامه Aspire News برای محافظت از قربانیان داخلی ، آموزش آنها در مورد روابط سوءاستفاده و پشتیبانی در دسترس قربانیان ، و کمک به آنها برای ارسال پیام های اضطراب اضطراری به مخاطبین مورد اعتماد است.

      مخاطبین قابل اعتماد اضافه شد. در برنامه می توانید با یا بدون اطلاعات موقعیت مکانی کاربر هشدار داده شوید.

      بر اساس بررسی های کاربران ، نسخه iOS و Android هر دو برنامه Aspire News دارای موضوعات فنی عمده ای هستند که استفاده از آن دشوار است. کاربران همچنین نقص طراحی و ویژگی های برنامه را برجسته کرده اند که در واقع افراد را در روابط سوء استفاده کننده به خطر می اندازد.

      Timeline of Discovery and Reaction Owner

      بعضی اوقات ، میزان نقض داده ها و صاحب داده ها آشکار است ، و مسئله به سرعت حل شد. اما این اوقات نادر است. بیشتر اوقات ، ما به روزهای تحقیق نیاز داریم تا بدانیم چه چیزی در معرض خطر است یا چه کسی اطلاعات را در معرض نمایش قرار داده است.

      شناخت یک نقض و تأثیر احتمالی آن ، دقت و زمان زیادی را به خود می گیرد. ما برای انتشار گزارش های دقیق و قابل اعتماد تلاش می کنیم ، و اطمینان می دهیم که هر کسی که آنها را می خواند ، جدی بودن خود را می فهمد.

      برخی از طرف های تحت تأثیر ، حقایق را انکار می کنند ، به تحقیقات ما بی توجه هستند ، یا تأثیر آن را بازی نمی کنند. بنابراین ، ما باید کاملاً دقیق باشیم و اطمینان حاصل کنیم که هرچه پیدا می کنیم صحیح و دقیق است.

      در این مورد ، ضبط شده های صوتی در معرض سطل AWS S3 در دسترس عموم ، یک شکل محبوب ابر ذخیره شد. ذخیره سازی داده ها.

      با توجه به ماهیت حساس ، ما برای شناسایی سریع صاحب داده ها تلاش کردیم و به سازمانهای متصل به برنامه دسترسی پیدا کردیم: When Georgia Georgia لبخند زد و بنیاد دکتر Phil.

      در حالی که منتظر پاسخ سازمان های مسئول برنامه Aspire News هستیم ، ما همچنین با AWS به طور مستقیم با تماس گرفتیم تا آنها را از این تخلف مطلع کنیم.

      در آخر ، ما با زاک ویتاکر در Techcrunch تماس گرفتیم ، که تأیید کرد

      سرانجام ، ما ایمیلی را از AWS دریافت کردیم که می گفت با صاحبان داده ها تماس گرفته و مسئله را با آنها مطرح می کنیم.

      اندکی پس از آن ، این نقض بسته شد.

      • تاریخ کشف: 24 ژوئن 2020
      • با فروشندگان تاریخ تماس گرفت: 24 ژوئن 2020
      • تاریخ آمازون با 24 ژوئن 2020
      • تاریخ پاسخ: از آمازون: 24th ژوئن 2020
      • تاریخ عمل (امنیت داده ها): 24 ژوئن 2020

      نمونه ورود در سطل S3

      سطل در معرض S3 بصورت زنده بود ، و ضبط های صوتی جدید نیز به تازگی در 23 آپلود شد. ژوئن (روز قبل از کشف ب رسیدن). در برخی روزها ، حداکثر 10 پرونده توسط کاربران بارگذاری می شد.

      هر یک از این ضبط های صوتی می توانست را به راحتی با آدرس URL سطل S3 توسط هر کسی گوش و بارگیری کند.

      ضبط های صوتی را که نمونه برداری کردیم ، قربانیان اطلاعات بسیار حساس در مورد شخصیتی (PII) را در مورد خود و شرکای خود ، اعضای خانواده یا سوء استفاده کنندگان نشان داد. اینها شامل موارد زیر است:

      • نام و نام خانوادگی قربانیان
      • جزئیات شرایط اضطراری و یا شرایط شخصی آنها
      • نام افراد و اطلاعات شخصی سوء استفاده كنندگان

      در زیر عبارت نسخه های گرفته شده از دو ضبط در سطل S3 برنامه Aspire News:

       نمونه پیام راهنمایی ارسال شده در برنامه

       مثال 2 درخواست کمک

      در کل ، ما بیش از 4000 ضبط صدا در سطل S3 مخفی شده Aspire News را پیدا کردیم.

      نمونه هایی که ما به آنها گوش دادیم به نظر می رسد از قبل ضبط شده ، به احتمال زیاد وقتی قربانی فقط چند دقیقه تنها داشت و به ضبط و ذخیره سریع پیام پریشانی نیاز داشت. آنها سپس می توانند با فشار دادن یک دکمه روی برنامه ، پیام ذخیره شده را فوراً به تماس اضطراری ارسال کنند.

      این برجسته شرایط شدید را که تحت آن قربانیان سوءاستفاده خانگی زندگی می کنند ، و خطر جسمی واقعی اگر آنها در جستجوی کمک از خارج از خانه باشند.

      علاوه بر این ، پس از ماه ها توقیف در دولت توسط ایالات متحده ، خیریه های سوءاستفاده داخلی ، ادارات پلیس و آژانس های دولتی افزایش چشمگیری را در کشور ثبت کرده اند. موارد خشونت گزارش می شود.

      با قربانیان زیادی که مجبور شده اند برای مدت طولانی غیرمعمول با افراد متخلف بمانند و قادر به دسترسی به پشتیبانی نباشند ، برنامه ای مانند برنامه Aspire News یک مادام العمر حیاتی است. این امر توسط تعداد زیاد پیامهای که به طور روزانه در کل در ماه ژوئن بارگذاری می شود ، مشهود است.

      اما ، با عدم ایمن سازی این ضبط های صوتی ، توسعه دهندگان به طور بالقوه ناخواسته قربانیان را حتی در معرض خطر بیشتری قرار می دهند.

      تأثیر

      برای کاربران برنامه Aspire News

      این نقض داده می تواند یک خطر جسمی واقعی برای کاربران ایجاد کرده باشد. اگر ضبط ها به عموم مردم فاش می شد ، هرکسی که با شریک زندگی توهین آمیز زندگی می کند می تواند به دلیل تلاش برای ترک یا گزارش آنها به مقامات ، با مجازات روبرو شود.

      حتی اگر شخصی از یک رابطه سوءاستفاده فرار کرده بود ، اما یک پیام پریشانی از طریق Aspire News ارسال کرده بود. ، آنها می توانند با انتقام جویی توسط شرکای سابق مواجه شوند زیرا به طور غیرمستقیم در معرض سوء استفاده از آنها قرار می گیرند.

      همچنین نقض داده ها باعث ایجاد ضربه های عمیق در یک قربانی از سوء استفاده خانگی شد و آنها را مجبور به سوءاستفاده از سوء استفاده قبلی کرد

      متأسفانه چنین نتیجه ای می تواند منجر به احساس شرم و انزوا شود ، اگر سوء استفاده از یک قربانی مخفی نگه داشته می شد و اکنون در معرض دوستان ، خانواده ، همکاران و عموم مردم قرار می گرفت.

      نگران کننده تر از همه ، هکرهای مخرب یا جنایتکار به این ضبط ها دسترسی داشتند ، می توان آنها را علیه قربانیان و سوء استفاده کنندگان اسلحه کرد تا به دنبال اقدامات باج گیری و اخاذی باشند.

      ویرانی ناشی از چنین نتیجه ای را نمی توان زیاده روی کرد ، سلامتی ، بهزیستی عاطفی و امنیت همه کسانی را که تحت تأثیر قرار می گیرند ، به خطر می اندازد.

      برای برنامه Aspire News

      وقتی جورجیا لبخند زد و توسعه دهندگان از برنامه Aspire News می تواند به دلیل مرتکب چنین خطای اساسی و محافظت از کاربران آن ، با دقت و انتقاد قابل توجهی روبرو شود.

      بدون شک تبلیغات در مورد نقض داده ها روی پشتیبان های مشهور برنامه – دکتر فیل و همسرش متمرکز خواهد شد. ، رابین مک گرا – توجه بیشتر مطبوعات به این نقض.

      و همچنین تبلیغات عمومی ، هنگامی که جورجیا لبخند زد همچنین می تواند با تحقیقات و ممیزی از سازمان های دولتی ایالات متحده نگران احساسات بسیار حساس باشد. ماهیت داده های در معرض.

      با این حال ، بدترین حالت برای هنگامی که جورجیا لبخند زد ممکن است کاربران را از دست بدهد. اگر قربانیان سوء استفاده داخلی با استفاده از برنامه احساس امنیت نمی کنند ، دیگر این کار را نمی کنند. نتیجه؟ [تعدادقربانیانکمتریدرحالفرارازروابطناسازگارهستند

      برنامه Aspire News با حفظ نکردن استانداردهای بالاتر برای حفظ حریم خصوصی داده ها ، مانع از مأموریت خود شد. ضبط های مشتریان اگر اقدامات امنیتی اساسی برای محافظت از آنها انجام داده باشد. اینها شامل می شوند ، اما به این موارد محدود نمی شوند:

      1. اجرای قوانین دسترسی مناسب ، غیرفعال کردن لیست پرونده ها در سطل.
      2. پیکربندی سطل ها فقط به درخواست های معتبر برای بارگیری پرونده ها اجازه می دهد.
      3. رمزگذاری داده های حساس ذخیره شده در سطل.

      هر شرکتی می تواند همان مراحل را بدون توجه به اندازه آن ، همان مراحل را تکرار كند.

      برای راهنمایی بیشتر درباره نحوه محافظت از مشاغل خود ، راهنمای ما را برای تأمین امنیت وب سایت و داده های آنلاین از هکرها بررسی کنید.

      تأمین یک سطل باز S3

      توجه به این نکته مهم است كه سطل های S3 با دید باز و عمومی ، عیب AWS نیستند. آنها معمولاً نتیجه خطایی توسط صاحب سطل هستند. آمازون دستورات مفصلی را در اختیار کاربران AWS و هشدارها در هنگام تنظیم مجدد سطل قرار می دهد تا به آنها کمک کند تا سطل های S3 را ایمن سازند و آنها را به صورت خصوصی حفظ کنند.

      در مورد برنامه Aspire News ، سریعترین راه برای رفع این خطا این است: [19659055] سطل را خصوصی کنید و پروتکل های احراز هویت را اضافه کنید.

    • بهترین روش های دسترسی و احراز هویت AWS را دنبال کنید.
    • لایه های بیشتری از محافظت را به سطل S3 خود اضافه کنید تا محدودیت بیشتری داشته باشد که می تواند از هر نقطه ورود به آن دسترسی داشته باشد.
    • ضبط های ضبط شده در سطل AWS را رمزگذاری کنید ، به طوری که حتی اگر یک مهمانی به پرونده ها دسترسی پیدا کند ، آنها بی فایده خواهند بود.

    برای کاربران برنامه Aspire News

    اگر شما یا شخصی که می شناسید از Aspire News استفاده می کند. برنامه ، و شما در مورد اینکه چگونه این نقض ممکن است روی شما تأثیر بگذارد نگران هستید ، با [ تماس بگیرید [هنگامیکهجورجیالبخندزد را مستقیماً تعیین کنید که چه گام هایی برای محافظت از داده های شما برداشته است.

    برای کسب اطلاعات در مورد آسیب پذیری های داده به طور کلی ، ما را بخوانید. راهنمای کامل به صورت آنلاین حریم خصوصی.

    این به شما نشان می دهد که بسیاری از مجرمان سایبری کاربران اینترنت را هدف قرار می دهند ، و مراحلی را که می توانید برای ایمن ماندن بردارید ، انجام می دهد.

    چگونه و چرا ما این نقض را کشف کردیم

    تیم تحقیقاتی vpnMentor نقض اطلاعات برنامه Aspire News را کشف کرد. به عنوان بخشی از یک پروژه نقشه برداری گسترده وب. محققان ما از اسکن بندر برای بررسی بلوک های خاص IP استفاده می کنند و سیستم های مختلفی را برای ضعف یا آسیب پذیری آزمایش می کنند. آنها هر ضعف را برای هر گونه اطلاعات در معرض بررسی قرار می دهند.

    تیم ما توانست این سطل S3 را پیدا کند زیرا کاملاً نا امن و رمزگذاری نشده است.

    هر وقت یک نقص داده ای را پیدا کردیم ، ما از تکنیک های متخصص استفاده می کنیم. برای تأیید صاحب اطلاعات .

    به عنوان هکرهای اخلاقی ، ما هنگام کشف اشکالات در امنیت آنلاین آنها ، ما موظفیم به یک شرکت اطلاع دهیم. ما به همه کسانی که در این برنامه درگیر هستند ، دسترسی داشتیم ، نه تنها به آنها اجازه دهید از آسیب پذیری آگاه شوند بلکه راه هایی برای ایمن سازی سیستم خود ارائه دهند.

    این اخلاق همچنین به این معنی است که ما مسئولیت وظیفه خود را بر عهده داریم. کاربران برنامه Aspire News باید از نقض اطلاعاتی که اطلاعات زیادی از اطلاعات حساس آنها را در معرض دید خود قرار می دهد ، آگاه باشند.

    معرفی جعبه نشت

    برای اطمینان از مهمترین تأثیرگذاری ماموریت ما ، ما نیز Leak Box را ساختیم.

    میزبان در وب تاریک ، Leak باکس به هکرهای اخلاقی اجازه می دهد هرگونه نقص داده ای را که بصورت آنلاین پیدا می کنند به صورت ناشناس گزارش دهند. سپس ما هر گونه ارائه ای را كه تهدیدی برای امنیت مردم تلقی می شود را تأیید و گزارش می كنیم.

    ما هرگز اطلاعاتی را كه در طول تحقیقات امنیتی ما با آنها روبرو هستیم ، نمی فروشیم ، ذخیره می كنیم یا در معرض نمایش قرار نمی دهیم. این شامل اطلاعاتی است که از طریق Leak Box به ما گزارش شده است.

    درباره ما و گزارش های قبلی

    vpnMentor بزرگترین وب سایت بررسی VPN در جهان است. آزمایشگاه تحقیق ما یک سرویس تبلیغاتی خوب است که می کوشد در حالی که به سازمان های مربوط به محافظت از داده های کاربران خود آموزش می دهد ، به جامعه آنلاین کمک کند تا در برابر تهدیدات سایبری دفاع کند.

    تیم تحقیقاتی امنیت اخلاقی ما برخی از مهمترین نقض داده ها را کشف و فاش کرده است. سالهای اخیر.

    این شامل نقض عظیمی از داده های 100،000s کاربران برنامه های دوستیابی طاقچه است. ما همچنین فاش کردیم که یک بستر یادگیری الکترونیکی باعث تضعیف حریم خصوصی و امنیت مشتریان در سراسر جهان شده است. همچنین ممکن است بخواهید گزارش گزارش نشت VPN ما و گزارش های آمار حریم خصوصی داده ها را بخوانید.

    یادداشت سردبیر: ما می خواهیم کمکی را که از زاک ویتاکر ، سردبیر امنیت دریافت کردیم ، تصدیق کنیم. TechCrunch ، در تماس با سازمان پشت برنامه Aspire News و کمک به ما اطمینان حاصل می کند که سطل تنظیم شده اشتباه در کمتر از 24 ساعت ایمن شده است.

    اگر خشونت خانگی را تجربه می کنید ، یا کسی را که به کمک نیاز دارد ، می شناسید. بدانید که شما منابع در دسترس دارید در هر زمان ، و کشور شما دارای یک خط داغ ملی برای حمایت از شما است.

    برای ساکنان ایالات متحده ، خط تلفن ملی خشونت خانگی (1-800 -799-7233) 24/7 رایگان و در دسترس است. اگر خود را در موقعیت خطرناکی قرار داده اید که به کمک فوری احتیاج دارد ، با شماره 911 تماس بگیرید.

    CCPA چیست و چگونه می تواند کاربران اینترنت را تحت تأثیر قرار دهد؟

    همه اکنون به خوبی می دانند آنچه GDPR را در جدول به ارمغان می آورد. با وجود کامل نبودن ، هنوز در مراحل ابتدایی خود بسیار زیاد است ، اما به نظر می رسد که در زمینه حفظ حریم خصوصی شرکت ها و داده های کاربران تا حدودی کار خوبی را انجام داده ایم. کالیفرنیا می خواست چیزی مشابه را پیاده کند ، و به همین ترتیب ، قانون حفظ حریم خصوصی مصرف کننده کالیفرنیا (CCPA) را ایجاد کرد و اکنون به طور رسمی عملی شد. بنابراین ، چه تأثیراتی را می توان در کاربران اینترنت مشاهده کرد؟

    CCPA در واقع چه کاری انجام می دهد؟

    CCPA پس از آنکه GDPR به شهروندان اتحادیه اروپا امکان کنترل و افشای بیشتری راجع به مشاغل با داده های خود انجام داد ، وارد شد. CCPA بسیار شبیه به GDPR است ، بنابراین اگر با GDPR آشنایی دارید ، CCPA چندان متفاوت نیست. به طور خلاصه آنچه که CCPA به ارمغان می آورد به کالیفرنیایی ها است. اکنون مشاغل باید اطلاعاتی را که جمع آوری می کنند و دلیل انجام این کار را فاش کنند. آنها همچنین باید روشن کنند که آیا آنها با شخص ثالث مشترک هستند و این اشخاص ثالث چه کسانی هستند. همچون GDPR ، شرکت ها اکنون باید درخواست های رسمی کاربر را برای حذف داده ها رعایت کنند.

    اکنون کاربران نیز توانایی انصراف از فروش داده های خود را دارند و مشاغل امکان انتخاب شارژ بیشتر برای خدمات خود یا ارائه خدمات بدتر در صورت تصمیم گیری کاربر را ترک نمی کنند. اگرچه این شرکت ها می توانند در صورت اجازه جمع آوری این داده ها مشوق های مالی ارائه دهند. یکی دیگر از موارد بزرگی که CCPA به آن مربوط به GDPR است این است که کالیفرنیا می تواند شرکت ها را به دلیل نقض نقض جریمه کند. گرچه محدودیت هایی برای شرکت هایی که به CCPA می نگرند وجود دارد. این قوانین جدید فقط در مورد شرکتهایی که درآمد ناخالص سالانه 25 میلیون دلار دارند ، اعمال می شود و بیش از 50،000 کاربر را جمع می کند و یا بیش از 50 درصد از داده های فروش درآمد خود را جمع می کند.

    همانطور که می بینید ، CCPA نسبت به آنچه مشاغل با داده های خود انجام می دهند ، قدرت بیشتری به کاربران ارائه می دهد ، و دیدن این امر در واقع بسیار جالب است. اما این امر چگونه روی کاربر روزمره اینترنت شما تأثیر خواهد گذاشت؟

    چگونه CCPA شما را تحت تأثیر قرار می دهد

    به احتمال زیاد ، CCPA به هیچ وجه بر شما تأثیری نخواهد گذاشت. شما به طور ناگهانی دسترسی به هر چیزی را از دست نخواهید داد. شما فقط می توانید کنترل بیشتری روی داده های خود داشته باشید. بسیاری از خدمات در حال ایجاد تنظیمات حریم خصوصی جدید هستند تا به شما در تطابق با CCPA (و GDPR) کمک کنند ، بنابراین همه کنترل بیشتری در مورد آنچه شرکت ها با داده های شما انجام می دهند ، دارند.

    شما هم اکنون توانایی این را دارید که به شرکت ها کمک کنید تا داده های خود را به طور کامل حذف کنند. بنابراین ، اگر می خواهید امثال فیس بوک یا توییتر همه چیز را حذف کنند ، آنها در مورد شما ذخیره می کنند. CCPA شانس شما برای پاک کردن سابقه است.

    نتیجه گیری

    CCPA (و GDPR) قوانین جدید خارق العاده ای است که قدرت بیشتری به کاربران می دهد. در اینترنت امروز ، احساس می شود که کنترل کمی روی داده های خود دارید. بنابراین ، هر اقدامی برای انتقال قدرت بیشتر به مردم ، اقدامی قابل قبول است. هنوز هم دیده می شود که CCPA به طور کامل اعمال می شود ، اما مطمئناً گامی در جهت درست است.

    برنامه های دوستیابی Niche 100000 هزار کاربر را در نقض گسترده داده ها قرار می دهد

    به رهبری نوام روتم و ران لوکار ، تیم تحقیقاتی vpnMentor یک نقض داده را کشف کرد که تصاویر فوق العاده حساس را از برنامه های بی شماری برای آشنایی با برنامه ها و برنامه های ارتباط برقرار کرد.

    مانند 'Cougars' ، تاریخ ملاقات های عجیب و غریب ، شرط بندی ، و رابطه جنسی گروهی. حداقل یک برنامه به افراد مبتلا به STI ، مانند تبخال اختصاص داده شده است.

    بر اساس تحقیقات ما ، برنامه ها یک توسعه دهنده مشترک دارند. در نتیجه ، رسانه های کاربر از هر برنامه در یک حساب وب سرویس های آمازون (AWS) ذخیره شده اند.

    گذشته از میلیونها کاربر برنامه را در معرض خطر قرار دهد ، این نقض را نیز در معرض نمایش قرار داد. کل زیرساخت های AWS برنامه های مختلف از طریق اعتبار و رمزعبورهای سرپرست نا امن.

    خلاصه اطلاعات نقض اطلاعات

    برنامه ها 3somes ، Cougary ، Gay Daddy Bear ، Xpal ، BBW Dating ، Casualx، SugarD، Herpes Dating
    دفتر مرکزی / موقعیت مکانی چین و ایالات متحده آمریکا
    صنعت برنامه های دوستیابی
    اندازه کل داده ها در گیگابایت 845 GB
    تعداد کل پرونده ها 20،439،462
    No. دامنه افراد در معرض تخمین زده می شود 100000s
    دامنه جغرافیایی ایالات متحده و کشورهای دیگر
    انواع داده های در معرض عکس ، شامل. بسیاری از ماهیت های گرافیکی ، جنسی. عکسهای چت خصوصی و معاملات مالی. ضبط صدا؛ داده های PII محدود
    تأثیر احتمالی کلاهبرداری ، جعل ، جعل ، اخاذی ، حمله ویروسی ، و هک کردن
    قالب ذخیره سازی داده سطل AWS S3

    نمای کلی برنامه های تحت تأثیر

    حساب AWS اشتباه تنظیم شده اطلاعات موجود متعلق به مجموعه گسترده ای از برنامه های دوستیابی طاقچه و طعنه است.

    اینها شامل می شوند:

    بر اساس تحقیقات ما ، به نظر می رسد برنامه ها یک توسعه دهنده مشترک ، را به دلایل زیر به اشتراک می گذارند. :

    • Gaydaddybear.com در یک حساب کاربری AWS همانند Ghuntapp.com
    • نامگذاری شده است ، طراحی وب ، آرم های مختلف در وب سایت های برنامه های مختلف
    • برخی از برنامه ها عنوان "Cheng Du New Tech Zone" را به عنوان یک توسعه دهنده میزبان در فروشگاه برنامه Google

    شباهت های طراحی برای بسیاری از برنامه ها در وب سایت های آنها مشهود است:

     زنان زیبا و زیبا ، وب سایت برنامه نویسی زنانه

     وب سایت برنامه نویسی شکر d

    Timeline of Discovery and Reaction Owner

    گاهی اوقات ، میزان نقض داده ها و مالک داده ها واضح است ، و مسئله به سرعت حل شد اما این اوقات نادر است. بیشتر اوقات ، ما به روزهای تحقیق نیاز داریم تا بدانیم چه چیزی در معرض خطر است یا چه کسی اطلاعات را فاش می کند.

    درک یک نقض و تأثیر احتمالی آن ، دقت و زمان زیادی را به خود می گیرد. ما برای انتشار گزارش های دقیق و قابل اعتماد تلاش می کنیم ، و اطمینان می دهیم که هر کسی که آنها را می خواند ، جدی بودن خود را می فهمد.

    برخی از طرف های تحت تأثیر حقایق را انکار می کنند ، تحقیقات ما را نادیده می گیرند ، یا تأثیر آن را کم نمی کنند. بنابراین ، ما باید کاملاً دقیق باشیم و اطمینان حاصل کنیم که همه چیزهایی که می یابیم صحیح و دقیق است.

    در این مورد ، پرونده های هر برنامه در یک سطل مخلوط AWS S3 مخفی ، به صورت مشترک ، به اشتراک گذاشته شد. حساب AWS. سطل های S3 پس از برنامه ی دوستیابی که از آن سرچشمه می گرفت نامگذاری شدند. ما در ابتدا فقط به یک – 3 نفر رسیدیم تا یافته های خود را ارائه دهیم.

    3somes به سرعت پاسخ داد ، و درخواست جزئیات بیشتر در مورد نقض. ما با ارائه نشانی اینترنتی سطل تنظیم شده آنها پاسخ دادیم و ذکر کردیم که سایر سطل های متعلق به شرکت های خواهر مشهور آنها نیز باز هستند (بدون اینکه بگوییم کدام یک).

    اگرچه ما هیچ ارتباط دیگری دریافت نکردیم ، در همان روز ، همه سطل های متعلق به هر برنامه دیگر نیز تأیید شده اند و فرضیه ما درباره توسعه دهنده مشترک را تأیید می کنند.

    • تاریخ کشف: 24 مه 24
    • تاریخ 3 روز با ما تماس گرفت: 26 مه 20 [19659031] تاریخ پاسخ: بیست و هفتم ماه مه 2020
    • تاریخ عمل: بیست و هفتم ماه مه 2020

    نمونه ورود اطلاعات

    سطل های S3 ترکیبی موجود در تعداد بسیار زیادی از داده ها ، با بیش از 20 میلیون پرونده در کل 845 گیگابایت.

    پرونده ها بسیار حساس بودند ، از حساب کاربری بارگذاری شدند ، و با افشای جزئیات پروفایل های کاربر و مکالمات خصوصی در برنامه ها.

    پرونده های رسانه ای ، مانند :

    • تصاویر و عکس ها
    • پیام های صوتی و ضبط های صوتی

    در میان تصاویر و عکس های کاربران ، سطل های S3 همچنین حاوی تصاویری بود که نشان می داد مقدار زیادی از اطلاعات حساس. این موارد عبارتند از:

    • گپ های خصوصی بین کاربران
    • شواهدی از معاملات مالی بین کاربران
    • پیامهای تشکر شده به پدران قند

    در حالی که سطل های S3 حاوی اطلاعات شخصی شناسایی نشده (PII) نبود ، بسیاری از پرونده های رسانه ای ، به طور مستقیم و غیرمستقیم ، اشکال مختلفی را در معرض نمایش قرار می دهند:

    • عکس هایی با چهره قابل مشاهده
    • نام کاربران
    • اطلاعات شخصی
    • داده های مالی

    به دلایل اخلاقی ، ما هرگز مشاهده و بارگیری هر پرونده ذخیره شده در یک پایگاه داده نقض شده یا سطل AWS. در نتیجه ، محاسبه تعداد افراد در این نقض داده دشوار است ، اما ما تخمین می زنیم که حداقل 100000s بود – اگر نه میلیون ها نفر.

    تصاویر زیر از سطل های S3 متعلق به برنامه های مختلف گرفته شده است. در حساب AWS آنها برای حفظ حریم شخصی کاربران ویرایش شده اند.

     عکس پیام تشکر از شما برای برنامه بابا شکر

     عکس پروفایل Xpal [19659071] عکس پروفایل Xpal

     برنامه یابی دوست با شکر پیام خصوصی

     عکس پروفایل برنامه یابی

     شکر بابا عکس پروفایل پروفایل برنامه یابی

     برنامه دوستیابی صفحه چت خصوصی

     مانع از عکس پروفایل برنامه برنامه نویسی

     معامله پرداخت بابا شکر

    تأثیر نقض داده

    اگرچه داده های برنامه های مربوط به دوستیابی و پشتیبانی از آن همیشه حساس و خصوصی هستند ، کاربران برنامه های در معرض این نقض داده ها به ویژه در برابر اشکال مختلف حمله ، زورگویی و موارد دیگر آسیب پذیر هستند.

    در حالی که ارتباطات توسط افراد در رابطه با "پدر با شکر" ، رابطه جنسی گروهی ، وصل کردن ، و برنامه های ملاقات شرعی کاملاً قانونی و اجماع شده است ، [هکرهایجنایییامخرب می توانند از آنها در برابر کاربران سوء استفاده کنند تا اثر مخرب داشته باشند.

    با استفاده از تصاویر از برنامه های مختلف ، هکرها می توانند پروفایل های جعلی را برای برنامه های دامداری ، برای جعل و سوء استفاده از کاربران ناخواسته ایجاد کنند.

    هرگونه داده PII در معرض خطر خطرات بسیار بیشتری را برای کاربران ایجاد می کند. با توجه به ماهیت بسیاری از این برنامه ها – در برخی موارد شامل معاملات مالی ، شرط بندی و STI – با حضور شما در برنامه ، می توانست استرس بی نظیری را در زندگی شخصی شما ایجاد کند.

    با آگاهی از این ، هکرها می توانند از تصاویر حاوی PII برای یافتن کاربران در رسانه های اجتماعی و تهدید به "افشای" فعالیت های خود در ملاء عام ، برای دوستان و خانواده استفاده کنید. متأسفانه ، این نوع باج گیری و اخاذی می تواند بسیار سودآور باشد.

    با وجود تعداد زیادی کاربر از هر برنامه ای که در نقض داده ها قرار دارد ، مجرمان فقط باید تعداد کمی از مردم را متقاعد کنند تا هزینه آنها را بپردازد. [18659004] با انجام این کار ، آنها می توانند روابط بسیاری از افراد و زندگی شخصی و شخصی را از بین ببرند.

    مشاوره از متخصصان

    برنامه نویسان برنامه های دوستیابی می توانند به راحتی اگر برخی اقدامات امنیتی اساسی را برای محافظت از داده های در معرض اقدام کرده بودند ، از این نشت اجتناب می کردند. اینها شامل می شوند ، اما به این موارد محدود نمی شوند:

    1. تأمین سرورهای آن.
    2. اجرای قوانین دسترسی مناسب.
    3. هرگز سیستمی را که نیاز به تأیید اعتبار نداشته باشد ، باز نگذارید.

    هر شرکتی می تواند نسخه دیگری را تکرار کند.

    برای یک راهنمای عمیق تر درباره نحوه محافظت از مشاغل خود ، راهنمای ما برای تأمین وب سایت و پایگاه داده آنلاین خود را از هکرها بررسی کنید.

    تهیه یک سطل باز S3

    ذکر این نکته حائز اهمیت است که سطلهای باز ، که در دسترس عموم است عیب AWS نیست. آنها معمولاً نتیجه خطا توسط صاحب سطل هستند. آمازون دستورالعمل های مفصلی را در اختیار کاربران AWS قرار می دهد تا به آنها کمک کند تا سطل های S3 را ایمن سازند و آنها را به صورت خصوصی حفظ کنند.

    در مورد برنامه های دوستیابی ، سریعترین راه برای رفع این خطا این است:

    • سطل را خصوصی کنید و تأیید اعتبار کنید.
    • بهترین روش های دسترسی و تأیید اعتبار AWS را دنبال کنید.
    • برای محافظت بیشتر در دسترسی به سطل S3 خود ، به سطوح بیشتری از محافظت در سطل S3 خود اضافه کنید.

    برای کاربران برنامه های کاربردی

    اگر استفاده می کنید. هر یک از برنامه ها نشان داده شده و نگران این هستند که چگونه ممکن است این نقض شما را تحت تأثیر قرار دهد ، مستقیماً با توسعه دهندگان تماس بگیرید تا بدانید چه اقداماتی را برای محافظت از داده های شما انجام می دهد.

    برای کسب اطلاعات در مورد آسیب پذیری داده ها به طور کلی ، ما را بخوانید. راهنمای کامل برای حفظ حریم خصوصی آنلاین.

    این به شما نشان می دهد که بسیاری از مجرمان سایبری کاربران اینترنت را هدف قرار می دهند ، و مراحلی را که می توانید برای ایمن ماندن استفاده کنید ، نشان می دهد.

    چگونه و چرا ما نقض آن را کشف کردیم

    کشف این نژاد دسترسی به حساب AWS برنامه های دوستانه به عنوان بخشی از یک پروژه عظیم نقشه برداری وب. محققان ما از اسکن بندر برای بررسی بلوک های خاص IP استفاده می کنند و سیستم های مختلفی را برای ضعف یا آسیب پذیری آزمایش می کنند. آنها هر ضعف را برای هر گونه اطلاعاتی كه فاش می شود ، بررسی می كنند.

    تیم ما قادر به دستیابی به این سطل است زیرا كاملاً نا امن و رمز نشده است.

    هر وقت نقص داده ها را پیدا كردیم ، ما از روشهای كارشناسی استفاده می كنیم تا صاحب بانک اطلاعات را تأیید کنید.

    به عنوان هکرهای اخلاقی ، ما هنگام کشف نقص در امنیت آنلاین آنها ، ما موظف هستیم به یک شرکت اطلاع دهیم. ما به توسعه دهندگان دسترسی پیدا کردیم ، نه تنها آنها را در مورد آسیب پذیری آگاه سازیم بلکه راه هایی را ارائه می دهیم که بتوانند سیستم خود را ایمن سازند.

    این اخلاق همچنین به این معنی است که ما مسئولیت مسئولیت را برعهده مردم داریم. ] کاربران برنامه ها باید از نقض داده ای آگاهی داشته باشند که اطلاعات زیادی را در معرض خطر قرار دهد.

    هدف از این پروژه نقشه برداری وب کمک به کمک به اینترنت برای همه کاربران امن تر است.

    ما هرگز اطلاعاتی را که در طول تحقیقات امنیتی ما با آنها روبرو می شویم ، ذخیره یا ذخیره نکنید

    درباره ما و گزارش های قبلی

    vpnMentor بزرگترین وب سایت بررسی VPN در جهان است. آزمایشگاه تحقیق ما یک سرویس تبلیغاتی خوب است که می کوشد در حالی که به سازمان های مربوط به محافظت از داده های کاربران خود آموزش می دهد ، به جامعه آنلاین کمک کند تا از خود در برابر تهدیدات سایبری دفاع کند.

    تیم تحقیقاتی امنیت اخلاقی ما برخی از تأثیرگذارترین نشت داده ها را کشف و فاش کرده است. سالهای اخیر.

    این شامل نشت عظیمی از داده ها است که در معرض کارتهای اعتباری ، شناسنامه های دولتی و تعداد بیشتری از شهروندان آمریکایی قرار دارد. ما همچنین فاش كردیم كه یك بستر یادگیری محبوب آنلاین ، حریم خصوصی و امنیت افراد در سراسر جهان را به خطر می اندازد. همچنین ممکن است بخواهید گزارش نشت VPN ما و گزارش آمار حفظ حریم خصوصی داده ها را بخوانید.

    راهبری نوشته‌ها