App Dalil ID de llamada saudi expuso datos de mas de 5 millones de usuarios

La aplicación de identificación de llamadas de Android Dalil expuso datos en línea que pertenecen a más de 5 millones de usuarios, los expertos en seguridad descubrieron que una base de datos MongoDB dejada accesible en la web sin una contraseña.

El MongoDB detrás de la aplicación de identificación de llamadas de Android Evidencia quedó expuesto en línea, al menos durante una semana, sin una contraseña, dejando a 5 millones de usuarios accesibles en la web sin una contraseña.

La mayoría de los datos incluidos en el MongoDB. pertenece Para los usuarios saudíes, también incluimos datos de los números de Egipto, Emiratos, Europa y algunos israelíes y palestinos.

La instalación no protegida de MongoDB fue descubierta por expertos en seguridad Ranlocar y Noam Rotem , la base de datos contenida números de teléfonos celulares, datos de registro de la aplicación (nombre completo, correo electrónico, cuenta Viber, género, etc.), información del dispositivo (proveedor, modelo, número de serie, IMEI, dirección MAC, número SIM, versión del SO, otros), detalles del operador de telecomunicaciones, GPS para algunos usuarios y registros de la actividad de los usuarios (detalles de llamadas individuales y búsquedas de números).

La disponibilidad de estos datos representa una seria amenaza para la privacidad de los usuarios, los actores de amenazas podrían usarla para la actividad de vigilancia.

La disponibilidad de datos GPS para algunos usuarios podría permitir a los atacantes rastrearlos.

La base de datos tiene un tamaño de 585.7GB, durante el tiempo que la base de datos quedó expuesta locar Se observó una gran cantidad de nuevos registros que se agregaron, una circunstancia que sugiere que fue el servidor de producción utilizado por la aplicación Dalil.

Local también encontró algunos datos encriptados en la base de datos y también una nota de rescate, probablemente un actor de amenazas accedió al archivo e intentó extorsionar dinero a la compañía.

"locardice que en un momento dado, un actor de amenazas también accedió a la base de datos, cifró parte de los datos y dejó una nota de rescate , pero el equipo de TI de Dalil ni siquiera notó la violación y continuó guardando nuevos datos de usuario y registros de aplicaciones en la parte superior de La base de datos obviamente comprometida ", informó ZDNet.

De acuerdo a ZDNet La base de datos incluyó 208,000 nuevos números de teléfono únicos y 44 millones de eventos de aplicaciones que se agregaron en el último mes.

Semrush sigue a tu competencia


Fecha actualización el 2019-03-11. Fecha publicación el 2019-03-11. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: securityaffairs
hackers