CAM4, un site Web de diffusion en direct pour adultes, a subi une violation de données qui a révélé plus de 7 To d'informations personnelles identifiables de ses membres.
L'incident a été découvert les détectives de sécurité et Anurag Sen. Le PII a été stocké sur plus de 10.88 milliards d'enregistrements de base de données. La faute est un cluster Elasticsearch mal configuré.
Violation de données CAM4: Qu'est-il arrivé?
Le PII a été loué car l'une des bases de données de production du site Web a été laissée ouverte à Internet sur un serveur Elasticsearch mal configuré.. CAM4 a environ 2 milliards de visiteurs par an, avec un membre diffusant plus de 1 millions d'heures de contenu adulte par semaine. Cela fait plus 75,999 émissions privées diffusées tous les jours.
La bonne nouvelle est que la base de données non sécurisée a été immédiatement supprimée par Granity Entertainment, la société mère irlandaise de CAM4, peu de temps après que l'incident a été signalé.
Ce qui était dans les dossiers des membres CAM4 exposés?
Apparemment, les enregistrements utilisateur CAM4 contenaient divers PII dans différentes combinaisons, y compris les noms, l'orientation sexuelle, e-mails, adresses IP, transcriptions des e-mails, et même des conversations privées d'utilisateurs.
Plus précisément, la base de données contenait les types d'informations sensibles suivants:
- Nom et prénom
- Les adresses de courriel
- Pays d'origine
- Dates d'inscription
- Préférence de genre et orientation sexuelle
- Informations sur l'appareil
- Détails de l'utilisateur divers tels que la langue parlée
- Usernames
- Journaux des paiements, y compris le type de carte de crédit, montant payé et devise applicable
- Conversations d'utilisateurs
- Transcriptions de la correspondance électronique
- Conversations inter-utilisateurs
- Transcriptions de chat entre les utilisateurs et CAM4
- Informations sur les jetons
- Hachage de mot de passe
- adresses IP
- Journaux de détection de fraude
- Journaux de détection de spam
En outre, 11 des millions d'enregistrements comprenaient également au moins une adresse e-mail de fournisseurs de messagerie tels que Gmail, iCloud, et Hotmail. Cela donne une abondance d'informations très sensibles, associé à un site pour adultes.
Des résidents américains également exposés dans la fuite de CAM4
Après une analyse détaillée, les chercheurs en sécurité ont découvert que 6.5 des millions d'utilisateurs de CAM4 compromis sont des résidents des États-Unis. Les autres nationalités concernées comprennent les utilisateurs brésiliens et italiens, selon le Rapport des détectives de sécurité:
États-Unis, Les utilisateurs brésiliens et italiens ont été les plus touchés, bien que le nombre précis d'enregistrements de courrier électronique soit difficile à évaluer avec précision en raison de la duplication de plusieurs entrées. Comme prévu, des pays comme les EAU, L'Arabie saoudite et l'Iran n'ont enregistré aucune entrée étant donné que ces pays interdisent le contenu pour adultes au niveau national.
Violation de données CAM4: les conséquences
La disponibilité de journaux de détection de fraude pourrait permettre aux pirates malveillants de mieux comprendre comment les systèmes de cybersécurité ont été mis en place, les chercheurs ont noté. Ces connaissances pourraient ensuite être exploitées comme un outil de vérification efficace pour les acteurs de la menace, permettant une plus grande pénétration du serveur.
Les attaques malveillantes impliquant des logiciels malveillants peuvent également être activées, comme «les données de backend du site Web pourraient être exploitées pour exploiter le site Web et créer des menaces, y compris des attaques de ransomwares".
Enfin, le plus grand risque est associé aux aspects financiers et de réputation des utilisateurs compromis de CAM4. Arnaques de chantage (escroqueries Sextorsion) peut être lancé contre les victimes, comme nous l'avons déjà vu dans d'autres cas similaires.
En Octobre 2019, Bob Diachenko et Vinny Troia, chercheurs en sécurité de Data Viper découvert un serveur Elasticsearch grand ouvert qui contenait «sans précédent 4 milliards comptes d'utilisateurs couvrant plus de 4 téraoctets de données."Le serveur était accessible sans besoin d'authentification, qui a exposé les données de plus de 1.2 milliards d'individus uniques.