Casa > Ciber Noticias > Datos privados filtrados del servicio de marketing de Octoly a través del servicio de Amazon
CYBER NOTICIAS

Octoly Marketing Service Filtrada datos privados a través de Amazon Servicio

imagen de datos privada Octoly

La agencia de marketing Octoly ha expuesto erróneamente una gran cantidad de datos personales que pertenezcan a sus clientes. La fuga ocurrió debido a una mala configuración en el Amazon S3 Simple Storage cubo de servicio que recibe los datos de los clientes. Los informes indican que la seguridad en el resultado de los datos privados Octoly incidente durante más de 12 000 influyentes medios de comunicación social se reveló al público.

Los detalles sobre el Octoly Amazon fugas

Un grave incidente de seguridad se ha reportado en la comunidad de seguridad. La agencia de marketing Octoly que trabaja con personas influyentes de los medios sociales y las empresas de consumo se ha filtrado datos personales por accidente. La razón fue una mala configuración en el Simple Storage Service de Amazon S3, que es un servicio de cloud hosting que permite a los consumidores y las empresas para almacenar aplicaciones de información y de acogida en sus servidores.

El repositorio operado por la compañía fue encontrado el 8 de enero por un investigador de seguridad durante una auditoría de las plataformas en la nube. Los clientes de servicios de marketing son usuarios de redes sociales, principalmente en plataformas como Instagram, Twitter y YouTube que se suministran con los productos de revisión de las compañías de belleza y de azar, así como mercancía. Algunos de los socios industriales que interviene la empresa incluyen los gustos de Dior, Estee Lauder, Lancome y Blizzard Entertainment.

El investigador fue capaz de acceder al repositorio gestionado por la empresa a través de una instancia web público disponible en la plataforma de Amazon. El experto ha adquirido una copia de seguridad completa de la base de datos operativa de Octoly en un formato SQL. Su análisis revela cómo la compañía opera los servicios de marketing digitales en toda Europa y América del Norte. Siguiendo las directrices de seguridad que el investigador notificó Octoly de la exposición y en enero 12 era elimina la copia de seguridad. Sin embargo, una gran cantidad de hojas de cálculo actualizadas periódicamente seguían siendo cargado y se accede hasta su completa eliminación del 1 de febrero.

Artículo relacionado: Tendencias de malware 2018: ¿Cómo es el panorama de amenazas Shaping?

Amazónica de Octoly Filtrada Contenido de los datos

Los datos expuestos puestos a disposición por Octoly fue analizado por los expertos durante la investigación. La base de datos y hojas de cálculo se separan en tres categorías:

  1. Usuarios - Este campo se refiere a los datos relacionados con los empleados en Octoly.
  2. Clientela - Este campo contiene información sobre los clientes de la empresa que paga a la compañía para promover sus servicios.
  3. creadores - Este conjunto contiene información adquirida por los usuarios de las redes sociales.

La compañía conecta los tres tipos de usuarios mediante el suministro de los creadores de contenido con revisar los productos que son hechos por las empresas con fines de promoción. Los usuarios de las redes sociales son en gran medida los usuarios jóvenes de todas partes de Europa y América del Norte. Reciben los productos y crean diversos contenidos publicados en canales como YouTube, Contracción nerviosa, Gorjeo, Instagram, Snapchat y blogs personales. Ejemplo información personal incluye datos que pueden exponer directamente la identidad de la víctima incluidos: nombres completos, domicilios, fechas de nacimiento y números de teléfono que están vinculados a todas las cuentas de redes sociales en línea disponibles. Esto presenta un serio riesgo para la privacidad ya que muchos de ellos son conocidos sólo por sus seudónimos.

Como resultado, las cuentas de correo electrónico cosechadas se pueden utilizar para la fuerza bruta servicios en línea como PayPal, cuentas de correo electrónico y la banca. Los expertos señalan que el conjunto hash de las contraseñas recuperadas desde el sitio se puede utilizar durante los ataques.

Los documentos y las cuerdas cosechadas contienen hipervínculos que muestran los datos relacionados con la inteligencia de marketing y análisis de sitios. Es utilizado por el equipo de la compañía para que coincida con los perfiles de los creadores de contenido a los artículos de promoción de negocio. Los investigadores de seguridad fueron capaces de acceder a los informes que se hacen específicamente para cada uso individual. Contienen datos tales como el potencial de edad objetivo de sus espectadores, ubicación de la audiencia, intereses y los intereses potenciales de marca.

Artículo relacionado: Oscuro Caracal Spyware de funcionamiento a escala global

Importancia de datos Amazon Filtrado de Octoly

Las consecuencias de los datos filtrados pueden presentar varios escenarios preocupantes. Presentan posibilidades reales de los usuarios criminales para abusar de la información obtenida. usuarios de malware ordenador suelen crear software de seguimiento que pueden notificar inmediatamente a ellos de una fuga de datos. Una vez que los datos han sido adquiridos se puede vender en los mercados de hackers subterráneas con fines de lucro.

Los operadores de hackers pueden abusar de los datos personales y el intento de chantajear o acosar a los creadores de contenido. Pueden perfiles de configuración falsificados que se pueden utilizar en su propio beneficio y enviar mensajes que se hacen pasar por ellas en las campañas de ingeniería social. Hay una gran probabilidad de que la información también se puede utilizar en el robo de identidad y abuso financiero crímenes.

El hecho de que la fuga incluido hash contraseñas es posible descifrarlos Mediante hardware y la inversión de tiempo considerable.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo