pesquisadores de segurança da Kromtech Recentemente, deparei com um banco de dados MongoDB que continha os dados pessoais de mais de 25,000 usuários que investiram no Bezop (SEM) símbolo. O banco de dados continha uma abundância de detalhes pessoais, incluindo nomes completos, endereços residenciais, endereço de e-mail, senhas criptografadas, informação da carteira, passaportes digitalizados, carteiras de habilitação e em outros casos - RG.
Mais especificamente, o banco de dados englobava detalhes pessoais sobre 6,500 Investidores ICO. O resto dos detalhes pertenciam a usuários que participaram do programa de recompensas público pelo qual receberam tokens Bezop.
Mais sobre a plataforma Bezop
O white paper da plataforma explica que o Bezop é um sistema descentralizado de gerenciamento e processamento de pedidos de comércio eletrônico ponto a ponto, um serviço autônomo de proteção de comprador-vendedor, e um simples imposto sobre valor agregado (CUBA) sistema de coleta – tudo movido por contratos inteligentes e construído em uma rede de blockchain descentralizada.
Por que essa informação foi mantida no banco de dados em primeiro lugar? A abundância de detalhes pessoais era necessária para um programa de recompensas iniciado pela equipe Bezop. O programa ocorreu no início de 2018 quando a plataforma Bezop distribuiu tokens para usuários que promoveram BEZ em suas próprias contas de mídia social.
Incidente de dados do MongoDB oficialmente confirmado
Um representante da empresa já admitiu esta violação de dados, explicando que o banco de dados MongoDB foi negligentemente exposto online no meio de um ataque DDoS com o qual seus desenvolvedores estavam lidando. O ataque DDoS ocorreu em janeiro 8, e prova como esses ataques são devastadores para as empresas.
Felizmente, nenhum dinheiro do usuário foi comprometido durante este tempo, e o banco de dados já foi protegido. Não obstante, ainda é um incidente preocupante, pois o banco de dados não tinha sistema de autenticação, o que significa que qualquer pessoa que se conectasse a ele poderia acessar os dados pessoais armazenados de milhares de usuários.
Este não é o primeiro incidente envolvendo bancos de dados MongoGB. Em janeiro 2017, bancos de dados MongoDB mal configurados tornaram-se alvos de ransomware.
Os servidores que executam MongoDB foram alvo primeira vez em dezembro 2016, mas a escala das tentativas maliciosas foi pequena. A situação agravou-se rapidamente, porque muitos dos bancos de dados comprometidos não foram configurados para exigir uma senha de acesso. Essa falta de autenticação, mais uma vez, tornou os ataques remotos fáceis de realizar.