Утечка данных миллиона пользователей от разработчика игр для Android

Утечка данныхposteriori / Shutterstock.com

Кажется, что в последнее время мы не можем отдохнуть от постоянных утечек. Теперь китайский разработчик игр для Android под названием EskyFun потенциально утечка данных примерно одного миллиона пользователей через открытый сервер, содержащий 134 ГБ данных.

В отчете, доступном для ZDNet к исследователи безопасности vpnMentorбыло отмечено, что у разработчика таких игр, как Rainbow Story: Fantasy MMORPG, Metamorph M и Dynasty Heroes: Legends of Samkok, был сервер со всеми видами информации о своих пользователях, который не был должным образом заблокирован.

Рассматриваемые игры были загружены более 1,6 миллиона раз, отсюда, по оценкам, миллион пользователей. Данные содержали 365 630 387 записей, начиная с июня 2021 года.

Самая тревожная часть утечки — это тип содержащейся в ней информации. В EskyFun есть то, что команда vpnMentor называет «агрессивными и вызывающими серьезные проблемы настройками отслеживания, аналитики и разрешений». Это означает, что компания собирала гораздо больше данных, чем казалось необходимым для мобильной игры.

Некоторые из собранных данных включают номера IMEI, IP-адреса, информацию об устройстве, номера телефонов, используемую ОС, журналы событий мобильных устройств, информацию о том, был ли телефон рутирован, адреса электронной почты, записи о покупках для игры, пароли учетных записей, хранящиеся в виде открытого текста. , и запросы в службу поддержки. Это шокирующий объем данных, который, по-видимому, остался нераскрытым.

Команда исследователей рассказала об этой проблеме и заявила: «Большая часть этих данных была невероятно конфиденциальной, и компании, выпускающей видеоигры, не было необходимости хранить такие подробные файлы для своих пользователей. Кроме того, не защищая данные, EskyFun потенциально подвергал более миллиона человек мошенничеству, взлому и многому другому ».

Исследователи предприняли несколько попыток связаться с EskyFun по поводу дыры, и, когда они не получили ответа, им в конечном итоге пришлось обратиться в Гонконгский CERT, чтобы защитить сервер. По состоянию на 28 июля яма была закрыта, но ущерб, возможно, уже был нанесен.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *