Данные о миллионах пользователей слил разработчик игр для Android

В последнее время кажется, что мы не можем отдохнуть от постоянных утечек. Так, китайский разработчик игр для Android под названием EskyFun допустил утечку данных примерно миллиона пользователей через открытый сервер, содержащий 134 Гб данных.

В отчете, предоставленном ZDNet исследователями безопасности vpnMentor, отмечается, что разработчик таких игр, как Rainbow Story: Fantasy MMORPG, Metamorph M и Dynasty Heroes: Legends of Samkok имел сервер со всевозможной информацией о своих пользователях, который не был должным образом заблокирован.

Игры, о которых идет речь, были загружены более 1,6 миллиона раз, отсюда и взялась цифра в один миллион пользователей. Данные содержали 365 630 387 записей, начиная с июня 2021 года.

Наиболее тревожной частью утечки является тип содержащейся информации. EskyFun имеет то, что команда vpnMentor называет "агрессивными и глубоко тревожными настройками отслеживания, аналитики и разрешений". Это означает, что компания собирала гораздо больше данных, чем кажется необходимым для мобильной игры.

СООБЩЕНИЕКак работают IP-адреса?

Некоторые из собранных данных включают номера IMEI, IP-адреса, информацию об устройстве, номера телефонов, используемую ОС, журналы событий мобильного устройства, был ли телефон рутован, адреса электронной почты, записи о покупках в игре, пароли учетных записей, сохраненные в открытом виде, и запросы в службу поддержки. Это шокирующее количество данных, которые, очевидно, были оставлены на виду.

Реклама

Команда исследователей рассказала о проблеме и заявила: "Большая часть этих данных была невероятно конфиденциальной, и не было никакой необходимости для компании, занимающейся видеоиграми, хранить такие подробные файлы о своих пользователях. Более того, не защитив эти данные, EskyFun потенциально подвергла более миллиона человек риску мошенничества, взлома и многого другого."

Исследователи неоднократно пытались связаться с EskyFun по поводу дыры, и когда они не получили ответа, им пришлось обратиться в CERT Гонконга, чтобы защитить сервер. По состоянию на 28 июля дыра была закрыта, но ущерб, возможно, уже нанесен.

Ваше имя: *
Ваш e-mail: *
Код: Кликните на изображение чтобы обновить код, если он неразборчив
Введите код: