
Việc dữ liệu bị rò rỉ trực tuyến là điều đau lòng và phổ biến. Nhưng chỉ vì nó xảy ra thường xuyên không làm cho nó trở nên ít nguy hiểm hơn. Đặc biệt là khi dữ liệu đó đến từ một loạt các ứng dụng hẹn hò phục vụ cho các nhóm và sở thích cụ thể.
Nhóm nghiên cứu an ninh Noam Rotem và Ran Locar đang quét internet mở vào ngày 24 tháng 5 khi họ tình cờ phát hiện một bộ sưu tập các 'buckets' Amazon Web Services có thể truy cập công khai. Mỗi 'bucket' chứa một lượng lớn dữ liệu từ một ứng dụng hẹn hò chuyên biệt khác nhau, bao gồm 3somes, Cougary, Gay Daddy Bear, Xpal, BBW Dating, Casualx, SugarD, Herpes Dating và GHunt. Tổng cộng, nhóm nghiên cứu đã tìm thấy 845 gigabyte và gần 2,5 triệu bản ghi, có lẽ đại diện cho dữ liệu từ hàng trăm nghìn người dùng. Họ đang công bố các kết quả nghiên cứu của họ ngày hôm nay với vpnMentor.
Thông tin này đặc biệt nhạy cảm và bao gồm ảnh và ghi âm tình dục rõ ràng. Các nhà nghiên cứu cũng tìm thấy ảnh chụp màn hình của cuộc trò chuyện riêng tư từ các nền tảng khác và biên lai thanh toán, được gửi giữa người dùng trong ứng dụng như một phần của mối quan hệ họ đang xây dựng. Và mặc dù dữ liệu bị rò rỉ có thể đã không xảy ra, nhưng tiềm năng vẫn có.
"Chúng tôi đã ngạc nhiên về kích thước và độ nhạy cảm của dữ liệu," Locar nói. "Rủi ro của việc doxing tồn tại với loại hình này là rất thực tế—tống tiền, lạm dụng tâm lý. Nhưng khi bạn là người dùng của một trong những ứng dụng này, bạn không mong đợi rằng những người khác bên ngoài ứng dụng cũng có thể xem và tải xuống dữ liệu."
Khi nhóm nghiên cứu theo dõi các 'S3 buckets' bị rò rỉ, họ nhận ra rằng tất cả các ứng dụng dường như đến từ cùng một nguồn. Cơ sở hạ tầng của họ khá đồng đều, các trang web của các ứng dụng đều có cùng bố cục, và nhiều ứng dụng đều liệt kê "Cheng Du New Tech Zone" làm nhà phát triển trên Google Play. Ngày 26 tháng 5, hai ngày sau khi phát hiện ban đầu, nhóm nghiên cứu liên lạc với 3somes. Ngày hôm sau, họ nhận được một phản hồi ngắn gọn, và tất cả các 'buckets' đã được khóa đồng thời.
Mytour liên lạc với 3somes và Herpes Dating và cố gắng liên lạc với Cheng Du New Tech Zone, nhưng không nhận được phản hồi.

Đây không phải là một vụ hack; đó là dữ liệu được lưu trữ một cách lôi thôi. Các nhà nghiên cứu không biết liệu có ai khác đã phát hiện ra bộ sưu tập bị rò rỉ trước họ hay không. Đó luôn là trọng tâm của vấn đề với những vụ rò rỉ dữ liệu: việc làm cho dữ liệu trở nên truy cập được một cách nhầm lẫn có thể chỉ là một sai lầm không quan trọng, nhưng ở mức tồi tệ nhất có thể trao tay hacker một vụ rò rỉ dữ liệu. Và trong trường hợp của nhóm ứng dụng hẹn hò này, thông tin có thể ảnh hưởng đến an toàn người dùng nếu nó bị đánh cắp trước khi nhà phát triển khóa nó lại. Nhiều vụ rò rỉ chứa dữ liệu như địa chỉ email và mật khẩu, điều đó đã đủ tồi tệ. Nhưng khi dữ liệu rò rỉ từ các trang như Ashley Madison, Grindr, hoặc Cam4, nó tạo ra tiềm năng cho việc doxing, tống tiền, và lạm dụng trực tuyến nghiêm trọng. Trong trường hợp này, Herpes Dating có thể thậm chí tiết lộ tình trạng sức khỏe của ai đó.
"Quá khó để điều hướng. Chúng ta đặt bao nhiêu niềm tin vào các ứng dụng để cảm thấy thoải mái khi chia sẻ dữ liệu nhạy cảm như thông tin STD, video," nói Nina Alli, Giám đốc điều hành của Biohacking Village tại Defcon và nghiên cứu an toàn sinh học. "Đây là một cách tổn thương để tiết lộ tình trạng sức khỏe tình dục của ai đó. Điều này không phải là điều phải xấu hổ, nhưng có sự kỳ thị, vì nó dễ dàng khiếp sợ những sở thích của người khác. Khi nói đến tình trạng STD, việc tiết lộ dữ liệu này có nghĩa là người khác sẽ không muốn kiểm tra. Đó là một mối nguy lớn của tình hình này."
AWS và các nhà cung cấp đám mây khác ngày càng thêm các cơ chế cảnh báo lặp đi lặp lại cho người dùng nếu 'buckets' của họ được cấu hình để có thể truy cập công khai. Và vấn đề này đã rất nổi tiếng trong ngành an ninh. Nhưng vẫn còn rất nhiều sai sót dẫn đến việc rò rỉ dữ liệu.
"Điều này không phải là vấn đề của Amazon," Locar nói. "Tổ chức phát triển những ứng dụng này đã làm sai cấu hình. Và điều đó đe dọa người dùng. Một đứa trẻ trong trường đại học không nên lo lắng rằng ai đó bên ngoài ứng dụng sẽ tìm thấy ảnh của họ khi họ mặc áo đại học và kết hợp tất cả lại."
Nếu bạn sử dụng một trong những ứng dụng bị ảnh hưởng, không có nhiều bạn có thể làm để bảo vệ khả năng dữ liệu bị đánh cắp trước khi nhóm nghiên cứu phát hiện ra nó. Không có một bộ sưu tập cụ thể của mật khẩu trong dữ liệu bị rò rỉ, nên việc thay đổi mật khẩu của bạn có lẽ sẽ không có nhiều tác dụng. Tuy nhiên, đây là thời điểm tốt để đảm bảo bạn có một mật khẩu mạnh, duy nhất cho tài khoản của mình. Hy vọng rằng nhà phát triển đã khóa chặt cơ sở hạ tầng đám mây trước khi bất kỳ ai lấy thông tin, nhưng nếu dữ liệu của bạn bắt đầu rò rỉ, hãy cố gắng không hoảng sợ. Và nếu bạn bị doxed, dưới đây là một số cách để giúp quản lý hậu quả."
Những Bài Viết Tuyệt Vời Khác Trên Mytour
- Mẹo để tận dụng tối đa Signal và cuộc trò chuyện được mã hóa
- Không thể tham gia biểu tình? Đây là cách giúp đỡ từ nhà
- Đại dịch đang biến đổi nền kinh tế cho thuê
- Việc kiểm tra Covid-19 đắt đỏ. Không cần phải như vậy
- Công cụ bí mật của NSA để vẽ bản đồ mạng xã hội của bạn
- 👁 Não có phải là mô hình hữu ích cho trí tuệ nhân tạo không? Cùng: Đọc tin tức AI mới nhất
- 🎧 Âm thanh không nghe đúng? Kiểm tra tai nghe không dây, loa thanh, và loa Bluetooth yêu thích của chúng tôi
