IGBlade 서버 누수. 위에 2.6 백만 계정이 위험합니다

IGBlade는 소셜 미디어 플랫폼에 대한 심층 분석을 위한 마케팅 및 비즈니스 도구입니다.. 이상 노출했다 2.6 소셜 사용자 계정의 백만 기록. 총 약 3.6GB 이상의 유출된 데이터. Anurag Sen 연구원을 선두로 하는 Safety Detectives의 전문가들이 취약한 ElasticSearch 서버를 발견했습니다..

IGBlade 서버 누수: 위에 2.6 백만 계정 노출

IGBlade의 Instagram 및 TikTok 분석 도구는 수백만 개의 소셜 미디어 데이터를 제공합니다.. 거의 차지한다. 30 데이터 메트릭. 이 플랫폼은 참여율과 같은 실질적으로 적용 가능한 결과로 정보를 제공합니다., 계정 기록 및 팔로워 성장. 자세한 데이터를 보려면 계정이 있어야 합니다.. 여기에는 인구 통계 통계가 포함됩니다. (국가별 방문자, 예를 들면), 계정 보고서 및 데이터 시각화. IG 트레이 엘라스틱서치 서버 암호화 없이 공개적으로 노출됨. 이러한 데이터 저장은 GDPR 규칙, 하나, 아무도 그것을 더 일찍 돌보지 않았다.

IGBlade 서비스 페이지
IGBlade 서비스의 인터페이스

어떤 데이터가 노출되는지?

서버가 온라인 상태였으며 전문가가 발견했을 때 업데이트를 받았습니다.. 위반의 크기는 다음 이상을 나타냅니다. 2 백만 소셜 미디어 사용자가 영향을 받을 수 있음. 영향을 받는 사람들은 유명한 인플루언서들을 포함합니다., 연예인처럼, 소셜 미디어 인플루언서 및 음식 블로거. 그 중, 검증된 유명 연예인 계정, 아리아나 그란데와 같은, 킴 카다시안, 카일리 제너. 큰 행운은 사이버 범죄자가 이 데이터에 접근하지 않았다는 것입니다., 의 경우처럼 에이서 주식회사. 기술 거물은 지난 주에 두 번의 공격을 받았습니다., 해커가 설명합니다.… 같은 “열악한 데이터 보호 메커니즘”1.

정확하게, IGBlade의 서버에는 소셜 계정 사용자의 별도 유형의 개인 데이터가 포함되어 있습니다.:

  • 참여율 측정항목; 사용자 계정의 게시물용;
  • 팔로워 수 & 다음 카운트;
  • 미디어 수; 즉. 계정에 게시된 사진/동영상 수;
  • 위치 데이터; 거주 국가 및 지역과 같은 (공개된 경우);
  • 전화 번호 (일부 경우에); 프로필에 숫자 기능이 있는 경우에만;
  • 이메일 주소;
  • "정보" 정보; 즉. 각 사용자의 "바이오";
  • 프로필 사진; IGBlade에 스크린샷 또는 "사진 링크"로 저장;
  • 사용자 이름; Instagram/TikTok 핸들과 같은;
  • 전체 이름.
  • IGBlade 데이터 유출의 위치 규모 및 규모에 대한 전체 분석은 다음과 같습니다..

  • 회사 위치: 루마니아;
  • 서버 위치: 캐나다;
  • 침해 규모:3.6+데이터 GB;
  • 영향을 받는 사용자 수: 2.6+ 백만;
  • 유출된 레코드 수: 2.6+ 백만.
  • 데이터 스크래핑은 법적 데이터 수집입니다.

    간단히 말해서, IGBlade가 작동하는 유일한 방법은 데이터를 스크랩하는 것입니다.. 대부분의 소셜 플랫폼에서 이러한 행위는 금지 대상입니다.. 예를 들면, Instagram의 서비스 약관 상태: "크롤링하면 안 된다., 긁다, 또는 사용자 프로필 및 사진을 포함하되 이에 국한되지 않는 Instagram의 모든 콘텐츠를 캐시합니다.” 단, 공개된 정보의 데이터 스크래핑은 원칙적으로 불법행위에 해당하지 않습니다.. 데이터 스크레이퍼는 법적 제재를 받지 않습니다., 데이터 보호 규칙에 위배되는 것으로 간주되는.

    간단한 규칙을 지키면서도 안전이 걱정된다면. 소셜 미디어에서 개인 정보 설정 확인. 귀하의 계정에 게시하는 정보를 제한하십시오. 그리고 알 수 없는 사용자를 차단/삭제합니다. 새로운 팔로워/친구 요청을 차단합니다. 소셜 미디어 데이터 스크래핑은 일반적으로 일반적인 데이터 노출로 간주되지 않습니다.. 대부분의 경우 불가피하다..2

    1. 첫 번째 공격 에이서 주식회사.
    2. 연구원의 이 데이터 유출에 대한 보고 – 안전 탐정.

    폴리나 리소브스카야 소개

    저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

    또한 확인

    공격자는 일반적으로 긴 암호를 무차별 대입하지 않습니다.

    공격자는 일반적으로 긴 암호를 무차별 대입하지 않습니다.

    Microsoft의 허니팟 서버 데이터 네트워크는 길고 복잡한 대상을 대상으로 하는 공격이 거의 없음을 보여주었습니다. …

    또 다른 Windows 제로 데이는 관리자 권한을 허용합니다.

    또 다른 Windows 제로 데이는 관리자 권한을 허용합니다.

    이번에 Windows 버그에 대해 자주 보고하는 Abdelhamid Naceri 연구원은 작동하는 개념 증명을 삭제했습니다. …

    회신을 남겨주