Зомбі-праекты - зліваюць дадзеныя карыстальнікаў нават пасля сваёй смерці

Я зноў пра ўцечкі персанальных дадзеных, але на гэты раз раскажу крыху пра замагільны свет ІТ-праектаў на прыкладзе двух нядаўніх знаходак.

Зомбі-праекты - зліваюць дадзеныя карыстальнікаў нават пасля сваёй смерці

У працэсе аўдыту бяспекі баз дадзеных часта бывае, што выяўляеш сервера (як шукаць базы дадзеных, я пісаў у блогу), якія належаць праектам даўно (ці не так даўно) якія пакінулі наш свет. Такія праекты нават працягваюць імітаваць жыццё (працу), нагадваючы зомбі (збіраючы персанальныя дадзеныя карыстальнікаў пасля сваёй смерці).

Дисклеймер: вся информация ниже публикуется исключительно в образовательных целях. Автор не получал доступа к персональным данным третьих лиц и компаний. Информация взята либо из открытых источников, либо была предоставлена автору анонимными доброжелателями.

Пачнём з праекту з гучнай назвай «Каманда Пуціна» (putinteam.ru).

Сервер з адчыненай MongoDB быў знойдзены 19.04.2019.

Зомбі-праекты - зліваюць дадзеныя карыстальнікаў нават пасля сваёй смерці

Як можна заўважыць, першым да гэтай базы дабраўся "вымагальнік":

Зомбі-праекты - зліваюць дадзеныя карыстальнікаў нават пасля сваёй смерці

У базе няма асабліва каштоўных персанальных дадзеных, але ёсць адрасы электроннай пошты (менш за 1000), імёны/прозвішчы, хэшаваныя паролі, GPS-каардынаты (мабыць пры рэгістрацыі са смартфонаў), гарады пражывання і фатаграфіі карыстальнікаў сайта, якія стварылі на ім свой асабісты кабінет.

{ 
    "_id" : ObjectId("5c99c5d08000ec500c21d7e1"), 
    "role" : "USER", 
    "avatar" : "https://fs.putinteam.ru/******sLnzZokZK75V45-1553581654386.jpeg", 
    "firstName" : "Вадим", 
    "lastName" : "", 
    "city" : "Санкт-Петербург", 
    "about" : "", 
    "mapMessage" : "", 
    "isMapMessageVerify" : "0", 
    "pushIds" : [

    ], 
    "username" : "5c99c5d08000ec500c21d7e1", 
    "__v" : NumberInt(0), 
    "coordinates" : {
        "lng" : 30.315868, 
        "lat" : 59.939095
    }
}

{ 
    "_id" : ObjectId("5cb64b361f82ec4fdc7b7e9f"), 
    "type" : "BASE", 
    "email" : "***@yandex.ru", 
    "password" : "c62e11464d1f5fbd54485f120ef1bd2206c2e426", 
    "user" : ObjectId("5cb64b361f82ec4fdc7b7e9e"), 
    "__v" : NumberInt(0)
}

Вельмі шмат смеццевай інфармацыі і пустых запісаў. Напрыклад, код падпіскі на рассылку навін не правярае, што ўведзены адрас электроннай пошты, таму замест адраса можна пісаць усё, што заўгодна.

Зомбі-праекты - зліваюць дадзеныя карыстальнікаў нават пасля сваёй смерці

Мяркуючы па капірайце на сайце, праект закінуты ў 2018 годзе. Усе спробы звязацца з прадстаўнікамі праекту былі няўдалымі. Аднак, рэдкія рэгістрацыі на сайце ідуць - у наяўнасці імітацыя жыцця.

Другі зомбі-праект у маім сённяшнім разборы гэта латвійскі стартап Roamer (roamerapp.com/ru).

21.04.2019 на серверы ў Германіі была выяўлена адкрытая база даных MongoDB мабільнага прыкладання "Roamer".

Зомбі-праекты - зліваюць дадзеныя карыстальнікаў нават пасля сваёй смерці

База, памерам 207 Мб, знаходзіцца ў адкрытым доступе з 24.11.2018 (па дадзеных Shodan)!

Па ўсіх знешніх прыкметах (які не працуе адрас электроннай пошты тэхнічнай падтрымкі, бітыя спасылкі на краму Google Play, капірайт на сайце 2016 года і да т.п.) - прыкладанне даўно закінута.

Зомбі-праекты - зліваюць дадзеныя карыстальнікаў нават пасля сваёй смерці

У свой час пра гэты стартап напісалі практычна ўсе тэматычныя СМІ:

  • VC: «Латвійскі стартап Roamer - забойца роўмінгу»
  • the-village: «Roamer: Дадатак, якое зніжае кошт званкоў з-за мяжы»
  • lifehacker: «Як скараціць выдаткі на сувязь у роўмінгу ў 10 разоў: Roamer»

"Забойца" здаецца забіўся сам, але нават мёртвым працягвае выдаваць персанальныя дадзеныя сваіх карыстальнікаў…

Мяркуючы па аналізе інфармацыі ў базе, многія карыстальнікі працягваюць выкарыстоўваць гэта мабільнае прыкладанне. За некалькі гадзін назірання з'явілася 94 новыя запісы. А за перыяд з 27.03.2019 па 10.04.2019 у дадатку зарэгістравалася 66 новых карыстальнікаў.

У адкрытым доступе знаходзяцца логі (больш за 100 тыс. запісаў) дадатку з такой інфармацыяй як:

  • тэлефон карыстальніка
  • токены доступу да гісторыі званкоў (даступныя па спасылках віду: api3.roamerapp.com/call/history/1553XXXXXX)
  • гісторыя званкоў (нумары, уваходны або выходны званок, кошт званка, працягласць, час званка)
  • мабільны аператар карыстальніка
  • IP-адрасы карыстальніка
  • мадэль тэлефона карыстальніка і версія мабільных OS на ім (напрыклад, iPhone 7 12.1.4)
  • адрас электроннай пошты карыстальніка
  • баланс і валюта рахункі карыстальніка
  • краіна карыстальніка
  • бягучае месцазнаходжанне (краіна) карыстальніка
  • промокоды
  • і многае іншае.

{ 
    "_id" : ObjectId("5c9a49b2a1f7da01398b4569"), 
    "url" : "api3.roamerapp.com/call/history/*******5049", 
    "ip" : "67.80.1.6", 
    "method" : NumberLong(1), 
    "response" : {
        "calls" : [
            {
                "start_time" : NumberLong(1553615276), 
                "number" : "7495*******", 
                "accepted" : false, 
                "incoming" : false, 
                "internet" : true, 
                "duration" : NumberLong(0), 
                "cost" : 0.0, 
                "call_id" : NumberLong(18869601)
            }, 
            {
                "start_time" : NumberLong(1553615172), 
                "number" : "7499*******", 
                "accepted" : true, 
                "incoming" : false, 
                "internet" : true, 
                "duration" : NumberLong(63), 
                "cost" : 0.03, 
                "call_id" : NumberLong(18869600)
            }, 
            {
                "start_time" : NumberLong(1553615050), 
                "number" : "7985*******", 
                "accepted" : false, 
                "incoming" : false, 
                "internet" : true, 
                "duration" : NumberLong(0), 
                "cost" : 0.0, 
                "call_id" : NumberLong(18869599)
            }
        ]
    }, 
    "response_code" : NumberLong(200), 
    "post" : [

    ], 
    "headers" : {
        "Host" : "api3.roamerapp.com", 
        "X-App-Id" : "a9ee0beb8a2f6e6ef3ab77501e54fb7e", 
        "Accept" : "application/json", 
        "X-Sim-Operator" : "311480", 
        "X-Wsse" : "UsernameToken Username="/******S19a2RzV9cqY7b/RXPA=", PasswordDigest="******NTA4MDhkYzQ5YTVlZWI5NWJkODc5NjQyMzU2MjRjZmIzOWNjYzY3MzViMTY1ODY4NDBjMWRkYjdiZTQxOGI4ZDcwNWJmOThlMTA1N2ExZjI=", Nonce="******c1MzE1NTM2MTUyODIuNDk2NDEz", Created="Tue, 26 Mar 2019 15:48:01 GMT"", 
        "Accept-Encoding" : "gzip, deflate", 
        "Accept-Language" : "en-us", 
        "Content-Type" : "application/json", 
        "X-Request-Id" : "FB103646-1B56-4030-BF3A-82A40E0828CC", 
        "User-Agent" : "Roamer;iOS;511;en;iPhone 7;12.1.4", 
        "Connection" : "keep-alive", 
        "X-App-Build" : "511", 
        "X-Lang" : "EN", 
        "X-Connection" : "WiFi"
    }, 
    "created_at" : ISODate("2019-03-26T15:48:02.583+0000"), 
    "user_id" : "888689"
}

Звязацца з уладальнікамі базы зразумела не ўдалося. Кантакты на сайце не працуюць, на паведамленні ў сац. сетках ніхто не рэагуе.

У Apple App Store прыкладанне па-ранейшаму даступна (itunes.apple.com/app/roamer-roaming-killer/id646368973).

Навіны пра ўцечкі інфармацыі і інсайдэраў заўсёды можна знайсці на маім Telegram-каналеУцечкі інфармацыі»: https://t.me/dataleak.

Крыніца: habr.com

Дадаць каментар