Sikkerhed forskere på Kromtech nylig kom på tværs af en MongoDB database, der indeholder de personlige detaljer på mere end 25,000 brugere, der har investeret i Bezop (UDEN) polet. Databasen indeholdt masser af personlige oplysninger, herunder fulde navne, privatadresser, e-mailadresser, krypterede adgangskoder, tegnebogsoplysninger, scannede pas, kørekort og i andre tilfælde - id'er.
Mere specifikt, databasen omfattede personlige oplysninger på 6,500 ICO investorer. Resten af detaljerne tilhørte brugere, der deltog i den offentlige dusør program, som de har modtaget Bezop tokens.
Mere om Bezop Platform
Platformen hvidbog forklarer, at Bezop er en decentral peer-to-peer-ecommerce ordrestyring og behandlingssystem, en selvstændig køber-sælger tjeneste beskyttelse, og en simpel moms (moms) opsamlingssystem – alt sammen drevet af smarte kontrakter og bygget på en decentral blockchain netværk.
Hvorfor blev denne oplysninger i databasen i første omgang? Den overflod af personlige oplysninger var nødvendigt for en bounty program iværksat af Bezop teamet. Programmet fandt sted tidligere i 2018 når Bezop platformen gav væk tokens til brugere, der promoverede BEZ på deres egne sociale medier konti.
MongoDB data Incident officielt bekræftet
En virksomhed repræsentant har allerede er optaget til disse data brud, forklarer, at MongoDB databasen uagtsomt blev eksponeret online midt i et DDoS-angreb dens udviklere havde at gøre med. Den DDoS-angreb fandt sted i januar 8, og det viser, hvor ødelæggende disse angreb er til virksomheder.
Heldigvis, ingen brugeranmeldelser midler blev kompromitteret i løbet af denne tid, og databasen er allerede sikret. Ikke desto mindre, det er stadig en bekymrende hændelse som databasen manglede godkendelsessystem hvilket betyder, at alle, der forbinder til det kunne få adgang til de lagrede personlige oplysninger på tusinder af brugere.
Dette er ikke den første hændelse med MongoGB databaser. I januar 2017, fejlkonfigurerede MongoDB databaser blev mål for ransomware.
Servere kører MongoDB blev først rettet i december 2016, men omfanget af de ondsindede forsøg var lille. Situationen hurtigt eskalerede, fordi mange af de kompromitterede databaser ikke var blevet sat til at kræve en adgangskode for at få adgang. Denne mangel på godkendelse endnu en gang gjort angreb, let at udføre.