Zuhause > Cyber ​​Aktuelles > 2 Third Party Apps Exposed Millionen Facebook-Nutzer Rekorde
CYBER NEWS

2 Third Party Apps Exposed Millionen Facebook-Nutzer Rekorde

Es gibt zwei neue Fälle von Datensätzen eine Vielzahl von Informationen, die zu Facebook-Nutzer aussetzt. Genauer, eine halbe Milliarde Datensätze von Millionen von Nutzern von Facebook war auf das öffentliche Internet öffentlich verfügbar. Die Aufzeichnungen wurden auf ungeschützten Amazon Cloud-Server gefunden. Nach UpGuard Cyber ​​Risiko Forscher, zwei von Drittanbietern entwickelt Facebook-App Datensätze wurden Benutzer Details zu dem öffentlichen Internet ausgesetzt werden.




Collective Kultur, Am Pool Third Party Apps Exposed Facebook-Nutzer’ Daten

Eine dieser Anwendungen ist in Mexiko-Medienunternehmen Collective Kultur, und es ausgesetzt 156 Gigabyte Informationen, mit mehr als 540 Millionen Datensätze von Kommentaren, Likes, Reaktionen, Kontonamen, Facebook-IDs, unter anderem.

verbunden: [wplinkpreview url =”https://sensortechforum.com/3-million-new-users-telegram-facebook-down/”] 3 Millionen neue Nutzer Telegramm Während Facebook krümmte sich.

Die andere Anwendung aufgerufen Am Pool, und es auch sensible Details zum Internet über einen Amazon S3 Eimer ausgesetzt. Die Datenbanksicherung enthalten Spalten für fk_user_id, fb_user, fb_friends, fb_likes, fb_music, fb_movies, fb_books, fb_photos, fb_events, fb_groups, fb + checkins, fb_interests, Passwort, und vieles mehr. Die Passwörter meisten gehören wahrscheinlich zu den Am Pool App nicht für den Facebook-Account des Benutzers, sondern setzen Anwender in Gefahr, die das gleiche Passwort für Konten wiederverwendet haben, die Forscher gewarnt.

Es sollte beachtet werden, dass die an der Pool-Entdeckung nicht so groß wie das ist Collective Kultur Dataset, aber es enthält noch Text-Kennwörter für 22,000 Benutzer, ein Betrag, der nicht unterschätzt werden sollte. Außerdem, Am Pool funktioniert nicht mehr, wie es endete 2014, mit der Website der Muttergesellschaft zur Zeit der Rückkehr eines 404 Fehlerbenachrichtigung. Diese Tatsache ist ein bisschen eine Erleichterung für den Anwender des App, deren Namen, Passwörter, E-Mail-Adressen, Facebook-IDs, und andere Details wurden für eine unbekannte Zeit offen ausgesetzt.

"Die Datensätze sind unterschiedlich, wenn sie waren zuletzt aktualisiert, die Datenpunkte vorhanden, und die Anzahl der einzelnen Individuen in jedem", so der Bericht. Was alle Datensätze gemeinsam haben, ist, dass sie alle von Facebook-Nutzern stammen und Gegenwart sensible Informationen im Detail, wie Interessen, Beziehungen, und Wechselwirkungen. Diese Angaben waren verfügbar zu Drittanbieter-App-Entwickler.

Daten zu den Facebook-Nutzer hat sich verbreitet unkontrollierbar, und Facebook ist nicht in der Lage Dinge in Ordnung zu bringen. Diese Tatsache in Verbindung mit der Fülle von personenbezogenen Daten mit Speichertechnologien, die für den Zugang der Öffentlichkeit oft falsch konfiguriert werden, und Sie haben jede Menge Daten über Facebook-Nutzer, die undicht weiter.

Was Hat UpGuard Forscher Do?

Im Hinblick auf die Cultura Colectiva Daten, Die erste E-Mail-Benachrichtigung Forscher wurde am 10. Januar gesendet, 2019. Das Team eine zweite E-Mail am 14. Januar senden. Bis heute gibt es keine Antwort auf eine der E-Mails.
Aufgrund der Daten, die in Amazon S3 Cloud-Speicher gespeichert, die Forscher benachrichtigt auch Amazon Web Services am 28. Januar. AWS schickte Antwort am 1. Februar sagte, dass „dass der Besitzer Eimer wurde bewusst die Belichtung gemacht".

Als 21. Februar rollte herum und die Daten wurden noch nicht gesichert, wir geschickt wieder eine E-Mail an Amazon Web Services. AWS reagierte wieder am selben Tag besagt, dass sie in weitere mögliche Wege aussehen würde, die Situation zu handhaben. Erst am Morgen des 3. April, 2019, nach Facebook wurde von Bloomberg für eine Stellungnahme kontaktiert, dass die Datenbanksicherung, innerhalb eines Speicher AWS S3 bucket Titel „cc-datalake,“Wurde schließlich gesichert.

Was die Daten von An dem Pool-App stammen, es hatten die Forscher während der Zeit offline geschaltet worden, um die Datenherkunft forschten. Dies geschah vor einer förmlichen Anmeldung E-Mail gesendet wurde. Es ist unklar, ob dies ein Zufall ist, wenn es eine Hosting-Periode lapse, oder wenn eine verantwortliche Partei wurde bewusst die Exposition zu diesem Zeitpunkt, und nahm Aktionen schnell. Dennoch, die Anwendung ist nicht mehr aktiv ist und alle Zeichen auf ihre Muttergesellschaft geschlossen haben, Die Forscher stellten fest.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/android-app-facebook-api-insecure-user-data/”] Android App mit Facebook API Kopiert und Unsicher gespeicherten Benutzerdaten.

Ein weiteres aktuelles Beispiel gezeigt, dass ein Dritter Android App mit Facebook-API-Zugriff wurde außerhalb von Facebook-Benutzerdaten in dem Speicher zu kopieren. Zudem, wurden die Daten ungesichert in zwei locations.The Ausgabe gespeichert wurde zu Facebook über ihre Daten Missbrauch Bounty Programm berichtet, und die Speicherplätze wurden im November letzten Jahres gesichert. Da die App selbst, es wurde von Facebook entfernt, aber die Android-Version ist in Google Play noch verfügbar. Das Schlimmste ist, dass die Zahl der Nutzer von dieser Verletzung betroffen ist unbekannt.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau