La base de données AWS non sécurisée expose 845 Go de données provenant d'applications de rencontres

Une base de données AWS S3 mal configurée a récemment été trouvée, contenant jusqu’à 845 Go d’informations obtenues auprès d’au moins huit applications de rencontres populaires conçues par le même développeur et comptant des centaines de milliers d’utilisateurs dans le monde.

La base de données AWS mal configurée a été découverte par les chercheurs Noam Rotem et Ran Locar chez vpnMentor qui ont noté que les données qui y étaient stockées étaient très personnelles et sensibles car les données incluaient les préférences sexuelles des utilisateurs, leurs photos intimes, des captures d’écran de conversations privées et des enregistrements audio.

Toutes les applications de rencontres, dont les enregistrements étaient stockés dans la base de données AWS, ont été conçues pour les personnes ayant des modes de vie alternatifs et des goûts particuliers et ont été nommées 3somes, CougarD, Gay Daddy Bear, Xpal, BBW Dating, Casualx, SugarD, GHunt et Herpes Dating.

La base de données AWS non sécurisée expose 845 Go de données provenant d'applications de rencontres

Selon vpnMentor, toutes ces applications partageant une marque, une conception Web et des logos similaires sur plusieurs sites Web d’applications et répertoriant «Cheng Du New Tech Zone» en tant que développeur sur Google App Store, la société pourrait confirmer que les applications partageaient un développeur commun.

La base de données AWS non sécurisée a été découverte le 24 mai et l’accès public a été fermé par les développeurs après que vpnMentor les ait contactés pour signaler l’exposition. Bien qu’il ne soit pas clair combien de temps la base de données a été laissée ouverte au public, vpnMentor a constaté qu’elle contenait des photos avec des visages visibles, les noms des utilisateurs, des détails personnels et des données financières.

« Pour des raisons éthiques, nous ne consultons ni ne téléchargeons jamais tous les fichiers stockés dans une base de données ou un compartiment AWS ayant fait l’objet d’une violation. Par conséquent, il est difficile de calculer le nombre de personnes exposées dans cette violation de données, mais nous estimons qu’il s’agissait d’au moins 100 000 – si pas des millions », a déclaré la firme.

Il a ajouté que, bien que les données des applications de rencontres et de raccordement soient toujours sensibles et privées, les utilisateurs des applications exposées dans cette violation de données seraient particulièrement vulnérables à diverses formes d’attaques, d’intimidation et d’extorsion.

« Alors que les connexions établies par des personnes sur des applications de » papa de sucre « , de sexe en groupe, de rencontres et de fétichisme sont complètement légales et consensuelles, des pirates informatiques criminels ou malveillants pourraient les exploiter contre les utilisateurs avec un effet dévastateur. En utilisant les images de diverses applications, les pirates pourraient créer de faux profils efficaces pour les systèmes de pêche au chat, pour frauder et abuser des utilisateurs imprudents « , a-t-il ajouté.

D’après un test récent effectué par des chercheurs de Comparitech, il est fort probable que la base de données exposée ait pu être consultée par des pirates malveillants avant d’être découverte par des chercheurs de vpnMentor.

Les chercheurs de Comparitech ont mis en place une base de données Elasticsearch Honeypot et y ont placé de fausses données utilisateur avant de la laisser exposée publiquement pour voir qui s’y connecterait et comment ils essaieraient de voler, gratter ou détruire les données.

Entre le 11 mai et le 22 mai, les chercheurs ont observé jusqu’à 175 cyberattaques ciblant la base de données non sécurisée, la première attaque ayant eu lieu à peine huit heures après que la base de données a été laissée exposée. Le 16 mai, le jour où la base de données a été indexée par le moteur de recherche Shodan IoT, la base de données a subi jusqu’à vingt-deux attaques, deux d’entre elles ayant eu lieu dans la minute suivant son indexation.

« Il convient de noter que plus de trois douzaines d’attaques se sont produites avant même que la base de données ne soit indexée par les moteurs de recherche, ce qui montre combien d’attaquants s’appuient sur leurs propres outils d’analyse proactive plutôt que d’attendre des moteurs de recherche IoT passifs comme Shodan pour analyser des bases de données vulnérables », a écrit Paul Bischoff, défenseur de la confidentialité sur Comparitech.com.

Tags: , , , , , , , , , , , , , , , , , , , , , , ,