Home Noticias 50,000 perfil ‘gay Daddy’ se ha filtrado de las aplicaciones de citas...

50,000 perfil ‘gay Daddy’ se ha filtrado de las aplicaciones de citas al ver enormes violaciones de datos, revelando los nombres de los usuarios, las fotos personales y el estado del VIH

92

Los investigadores de CyberCquire han descubierto que ‘Gay Daddy’ ha filtrado más de 50,000 perfiles de una gran violación de datos de la aplicación de citas.

Open Data contiene información altamente confidencial que incluye nombre de usuario, edad, datos de ubicación y estado del VIH.

Según los expertos de CybernewsLa base de datos abierta tiene más de 124,000 mensajes y fotos personales, muchos de los cuales son claros.

Cuando la aplicación se comercializa como una ‘comunidad personal y anónima’, los investigadores dicen que cualquier persona con ‘conocimiento técnico básico’ puede acceder a la información.

Los investigadores dicen que la falla de protección ‘destructiva’ de la aplicación ha puesto a sus usuarios en un riesgo grave de chantaje, absorción e incluso daños físicos.

Surendra Kumar, el desarrollador de la aplicación, ha solucionado la fuga desde que se le advirtió sobre el tema, pero no respondió al comentario.

Arsha Nazarovas, una investigadora líder en CyberNews, dice: ‘Este es el caso de un libro de texto sobre cómo las malas prácticas de protección pueden poner en riesgo a las personas reales.

“Se sorprende ver que la conversación personal de un usuario, los datos personales e incluso los datos de posición se pueden acceder fácilmente para prometer no ser nombrado”.

Los investigadores de CyberCquire han descubierto que se han filtrado más de 50,000 perfiles de la aplicación de citas 'Gay Daddy' (ilustrada) una gran violación de datos.

Los investigadores de CyberCquire han descubierto que ‘Gay Daddy’ ha filtrado más de 50,000 perfiles de una gran violación de datos de la aplicación de citas.

'Gay Daddy: 40+ Date & Chat' se ha descargado 200,000 veces, pero parece haber sido mantenido por una sola persona. Los expertos dicen que la protección de la aplicación era tan débil que cualquier persona con 'conocimiento técnico básico' podría obtener los datos de los usuarios

‘Gay Daddy: 40+ Date & Chat’ se ha descargado 200,000 veces, pero parece haber sido mantenido por una sola persona. Los expertos dicen que la protección de la aplicación era tan débil que cualquier persona con ‘conocimiento técnico básico’ podría obtener los datos de los usuarios

La aplicación ‘Gay Daddy: 40+ Date & Chat’ ofrece a los usuarios ‘padres homosexuales locales, más de 40 edades, gays de mina abierta y bisexuales.

El iOS se agrega a la página de App Store que es una “comunidad personal y anónima donde los homosexuales y bisexuales maduros abiertos locales se reúnen”.

La aplicación ha sido descargada 200,000 veces, pero parece haber sido mantenida por una sola persona, el Sr. Kumar.

Sin embargo, a pesar de afirmar que los datos nunca se han compartido con terceros, los investigadores han descubierto que la información de los usuarios estaba muy mal protegida.

Los usuarios se almacenaron utilizando un sistema llamado Firebes de datos personales, una aplicación y características más fáciles de desarrollar como almacenamiento de datos y chats en tiempo real, una herramienta desarrollada por Google to Flow.

El almacenamiento de Firebess no solo estaba protegido con contraseña, sino que la información necesaria para buscarla fue escrita directamente en el código público disponible directamente de la aplicación.

Esto significa que cualquiera que se tomara el tiempo para ver el código de la aplicación podría leer el mensaje de los usuarios, ver sus imágenes e incluso acceder a los datos de la posición sin ninguna dificultad.

El Sr. Nazarovas dice: ‘Los usuarios esperan que la aplicación sea prudente, pero esto es completamente lo contrario.

La aplicación Gay Daddy (ilustrada) había dejado la información requerida para acceder a su base de datos de almacenamiento en su código accesible universal. Cualquier persona con esta información puede acceder a todos los datos de su usuario con nombre, edad, estado de relación e incluso estado de VIH con mensajes privados, fotos, posiciones y perfiles

La aplicación Gay Daddy (ilustrada) había dejado la información requerida para acceder a su base de datos de almacenamiento en su código accesible universal. Cualquier persona con esta información puede acceder a todos los datos de su usuario con nombre, edad, estado de relación e incluso estado de VIH con mensajes privados, fotos, posiciones y perfiles

Esta imagen muestra la base de datos que no estaba protegida y accesible públicamente. A la izquierda, puede leer una conversación personal entre dos usuarios de la aplicación. A la derecha, puede leer los detalles de una serie de perfiles de usuario, incluidos su nombre de edad y estado de VIH.

Esta imagen muestra la base de datos que no estaba protegida y accesible públicamente. A la izquierda, puede leer una conversación personal entre dos usuarios de la aplicación. A la derecha, puede leer los detalles de una serie de perfiles de usuario, incluidos su nombre de edad y estado de VIH.

‘Estas aplicaciones de datos comprometen la seguridad de los usuarios, lo que permite a los actores leer mensajes personales y obtener datos de lista y posición de comunicación.

“No solo expresa el estigma de la homosexualidad no solo para la amenaza cibernética de las personas, sino también por el riesgo de daños financieros, mentales y físicos, especialmente en algunos países”.

Del mismo modo, en los países donde la homosexualidad es ilegal, esta información personal puede poner a los usuarios con un riesgo grave de persecución.

Durante el descubrimiento, el punto de almacenamiento de Firebus ya está filtrando el perfil de 50,000 usuarios, pero los investigadores dicen que el atacante determinado de un espectador puede causar mucho más daño.

Firebase simplemente se usa para usarse como almacenamiento temporal para que los datos antiguos se eliminen automáticamente después de llenarlo.

Esto significa que un atacante puede esconderse en la base de datos durante mucho tiempo y recopilar gradualmente más bases de datos sobre los usuarios de la aplicación de la aplicación.

Además de revelar la ubicación del almacenamiento de Firebus, el código de la aplicación también contiene información técnica confidencial conocida como ‘secretos’, que puede usarse para ataques más explotadores.

Sin embargo, es imposible saber si alguien que no sea CyberNews ha accedido a esta base de datos sin confirmación del único desarrollador de la aplicación, Sr. Kumar.

En el momento del descubrimiento, la base de datos insegura estaba filtrando 50,000 perfil de usuarios, pero los expertos en ciberseguridad dicen que un atacante prescrito puede obtener más información. Ha puesto a los usuarios de la aplicación en riesgo de chantaje, extorsión e incluso daños físicos.

En el momento del descubrimiento, la base de datos insegura estaba filtrando 50,000 perfil de usuarios, pero los expertos en ciberseguridad dicen que un atacante prescrito puede obtener más información. Ha puesto a los usuarios de la aplicación en riesgo de chantaje, extorsión e incluso daños físicos.

Ha llegado después de que se haya publicado la investigación de Cybernews que se han filtrado 1.5 millones de imágenes personales de las aplicaciones de citas BDSM y LGBT. Esta figura (pixelada para preservar la privacidad) es una de esas imágenes que estaban universalmente disponibles y totalmente seguras

Ha llegado después de que se haya publicado la investigación de Cybernews que se han filtrado 1.5 millones de imágenes personales de las aplicaciones de citas BDSM y LGBT. Esta figura (pixelada para preservar la privacidad) es una de esas imágenes que estaban universalmente disponibles y totalmente seguras

Después del lanzamiento de CyberNews, se reveló que aproximadamente 1,5 millones de imágenes personales, de las cuales muchas estaban claras, se filtraron de aplicaciones de datación BDSM y LGBT debido a una debilidad similar.

Las aplicaciones afectadas incluyen sitios de citas de kink BDSM People and Chika, así como los servicios de citas LGBT Pink, Brito y Translov, todos ellos fueron desarrollados por MAD Mobile.

En total, estas aplicaciones filtradas han expuesto información personal y hasta 900,000 mensajes de usuario.

Un portavoz de Mad Mobile le dijo a MelionLine que este error de protección crítica es probablemente un “error simplemente humano”.

Ansiety, Cyber ​​News Research muestra que este tipo de error de seguridad en la tienda de aplicaciones de Apple puede ser sorprendentemente.

Los investigadores han descargado alrededor del ocho por ciento de la App Store, 156,000 aplicaciones iOS y descubrieron que una gran mayoría de la mayoría tiene el mismo problema de seguridad.

Análisis en aplicaciones, .1.1 por ciento filtró al menos una pieza de información técnica o ‘secreto’, la aplicación promedio revela 5.2 privacidad.

Cómo verificar si su dirección de correo electrónico se ha visto comprometida

¿Qué he sido pwned?

El experto cybercquire y el director regional de Microsoft Tory Hunt se ejecuta ‘Lo que he sido pwned’El

El sitio web le permite verificar si su correo electrónico se ha comprometido como parte de cualquier violación de datos que haya ocurrido.

Si su dirección de correo electrónico es pop -up, entonces su contraseña debe cambiarse.

Contraseña de Pwned

Para verificar si su contraseña se ha publicado en una violación de datos anterior, ingrese su dirección de correo electrónico yendo a la página de inicio del sitio.

El equipo de búsqueda lo verificará contra los detalles de las violaciones históricas de datos tihásicos que hacen que esta información sea visible públicamente.

Si su contraseña aparece, probablemente corra el riesgo de estar expuesto a ataques, fraude y otros trucos del delito cibernético.

El Sr. Hunt People creó el sitio para ayudar a verificar si las contraseñas que desean usar estaban en la lista de contraseñas de violación.

El sitio no guarda su contraseña mediante datos de identificación personal y cifra cada contraseña

Otros consejos de protección

Hunt proporciona tres pasos fácilmente siguientes para una mejor seguridad en línea. Primero, sugirió usar un administrador de contraseñas como 1 contraseña para crear y guardar una contraseña única para cada servicio que usó.

Luego, habilite la autenticación bi-factor. Hasta el final, mantén la violación

Source link