以上に属するデータ 66 誰もが完全にアクセスできるウェブサイトで100万人のユーザーが見つかりました. レコードは、LinkedInのプロファイルから削り取られたように見えました.
データには、ユーザーを個人的に識別するために使用できる個人情報も含まれる場合があります, ハッカーはこのデータに基づいてフィッシング攻撃を仕掛ける可能性があります.
それに加えて, ボブ・ディアチェンコ, ハッケンのサイバーリスクリサーチディレクター, MongoDBデータベースは、認証の要求なしに公開されました, 正確に構成されたデータを残す 66,147,856 記録. 情報には、各ユーザーに関する次の詳細が含まれていました:
- 電子メールアドレス.
- 場所の詳細.
- スキル.
- 電話番号.
- 以前の雇用者.
- プロファイルへのリンク.
これだけじゃない, しかし、記録には仕事用のメールアドレスだけでなく、個人のメールアドレスも含まれていた。, 場所も国に指定されました, 州, と都市.
Webスクレイピングで見つかったリーク
リークを発見した研究者は、最初に約 50 百万レコード. その意味での実際のリークは、意図的に行われるリークではありません, しかし、いわゆる研究者が実行した結果として起こった “ウェブスクレイピング” – ウェブサイトからデータを抽出する活動. これは、MongoDBデータベースの検出に続きます, に影響を与える 120 百万の最新の記録. これだけじゃない, しかし MongoDB また、ランサムウェア攻撃が成功すると、感染率が急速に上昇し、ランサムウェア攻撃に見舞われました。:
つい最近の9月, MongoDBにはウイルス攻撃があり、WebアプリやWebサイトに影響を与え、大規模なアプリケーションで誤動作を引き起こしました。, 地球規模, 妥協する可能性があります 93 からのテラバイトのデータ 12,000 MongoDBサーバーと要求の厳しい 1 そこでのデータの回復のために支払われるビットコイン.
さらに, フロリダの研究者は周りを発見しました 22 従業員候補者の個人アドレスも含む100万件のレコード, 電子メール, 興味のある名前と就職活動エリア.
そして個人情報に関しては, セキュリティ研究者のディアチェンコは、彼の報告書の中で、この情報は一般に公開されているが、, ユーザーの隠しデータを使用することはお勧めできません, 違法なので.