Posté le septembre 15, 2020 à 14:27
UNE BASE DE DONNÉES NON SECURISÉE EXPOSE LES UTILISATEURS DES SITES DE RENCONTRES
Selon un rapport récent, une base de données vulnérable sans protection par mot de passe a exposé les données personnelles de milliers d’utilisateurs qui se sont précédemment inscrits sur des sites de rencontres en ligne.
Les chercheurs en sécurité de vpnMentor ont découvert la base de données vulnérable le mois dernier, qui est un serveur Elasticsearch.
Lorsque vpnMentor a découvert le propriétaire de la base de données vulnérable à Malifire, celle-ci a été mise hors ligne le 3 septembre.
Une demande de réaction concernant l’incident a été envoyée à Mailfire, mais la société n’a pas encore répondu. Parmi les sites de rencontres contenus dans la base de données exposée, on trouve Jolly.me, Cum2Date, Loveeto, Victoria Brides, Rondevo, ValenTime, AneAmour, JollyRomance, Asia Charm, Ukrainian Charm, Asian Melodies, Emily Dates, Julia Dates, Kismia, et bien d’autres encore.
La base de données qui a fait l’objet d’une fuite contient des notifications push
Les chercheurs de VpnMentor ont révélé que la base de données contenait des copies de notifications push que différents sites web envoient à leurs utilisateurs.
Une notification push est un message en temps réel qu’une entreprise envoie aux utilisateurs de navigateurs ou de smartphones qui ont choisi de recevoir de tels messages.
Selon le rapport, la base de données vulnérable contenait plus de 800 Go de fichiers journaux relatifs aux notifications push envoyées aux utilisateurs utilisant le service de Mailfire. Chaque fois que le journal se met à jour en temps réel, le service envoie généralement une nouvelle notification.
VpnMentor a également révélé que les fichiers journaux avaient d’autres contenus. Selon le rapport, ils comprennent 66 millions de notifications que le service a envoyées au cours des trois derniers jours.
En recherchant le propriétaire de la base de données, vpnMentor a analysé les données exposées et a découvert que les notifications proviennent de plus de 70 sites web.
Les rapports ont révélé que certains de ces sites web étaient des annonces classées et des magasins de commerce électronique, mais la plupart des notifications contenues dans la base de données proviennent de sites de rencontres.
Les sites de rencontre sont des sites promettant aux hommes qu’ils vont les mettre en contact avec des partenaires plus jeunes de différentes parties du monde, comme l’Asie de l’Est ou l’Europe de l’Est.
De nombreux sites web ont conçu leurs sites de manière virtuelle, car ils semblent provenir d’un réseau plus vaste puisqu’ils utilisent des domaines différents.
Il ne fait aucun doute que les sites de rencontres envoient des spams aux utilisateurs par le biais de ces notifications push, en essayant de les inciter à revenir sur les sites en prétendant qu’une nouvelle utilisatrice leur a répondu ou leur a envoyé un message en ligne. Ils font cela pour attirer l’attention de l’utilisateur et l’inciter à revenir sur les sites de rencontres, ce qui augmente le nombre de visites et contribue à la popularité de leurs sites.
Mais l’utilisation de notifications push aux utilisateurs de spam n’est pas le principal problème, surtout si l’utilisateur consent à recevoir de tels messages. Le problème ici est le fait que les données des utilisateurs ont été exposées.
À partir des fichiers journaux exposés, le serveur Elastisearch a inclus la zone de « débogage » ainsi que des copies des notifications push. La zone de débogage est l’endroit où les informations personnelles de l’utilisateur sont ajoutées au journal.
Certaines des données contenues dans les fichiers de débogage comprennent l’adresse IP, l’âge de l’utilisateur, son nom, sa situation géographique, son adresse électronique et des informations sur son sexe.
En outre, la notification contient des liens vers le profil de l’utilisateur, au cas où il aurait tapé ou cliqué sur la notification push. Outre ces liens de retour, ils comprennent également les clés d’authentification, ce qui signifie que toute personne possédant l’URL n’a pas besoin de mot de passe pour accéder au profil de l’utilisateur sur le site.
Les profils d’utilisateurs peuvent être utilisés à des fins d’extorsion
Ceux qui ont eu accès à la base de données ces dernières semaines auraient connu l’identité de ces utilisateurs et auraient accédé à leur profil pour voir leurs connexions passées ou lire leurs messages privés.
Selon les informations fournies par les chercheurs de vpnMentor, la base de données exposée a mis de nombreux utilisateurs en danger. Ils pourraient très probablement être victimes d’extorsion comme les utilisateurs d’Ashley Madison qui ont été victimes de chantage pendant de nombreuses années.
Certains des utilisateurs ont vécu de rudes expériences lors de l’extorsion d’Ashley Madison, car certains d’entre eux se sont suicidés après l’effondrement de leurs relations de longue date en raison de l’exposition.