Blisk瀏覽器存有290萬條記錄的3.4GB資料遭洩露

資料和雲發表於2020-03-19
摘要:Web開發人員、UX設計人員和Web工程師使用的專用Web瀏覽器Blisk發生了嚴重的資料洩露事件。

原文來源:  

翻譯來源:  

掃描文章底部圖片小程式碼,檢視完整版文章!

image.png
資料來源:Blisk

  • Blisk瀏覽器面臨著不良行為和不安全的資料處理威脅。
  • 全球許多較有影響力的使用者的電子郵件和IP地址已經被洩露。
  • 資料未加密,沒有保護就線上儲存,並且至少持續了一週的時間。

vpnMentor團隊的研究人員發現了這起包含290萬條記錄的3.4GB資料洩露。洩露是由於Blisk瀏覽器的建立者的系統上的配置錯誤導致的。該瀏覽器是Web開發人員、UX設計人員和Web工程師使用的專用Web瀏覽器。根據發現資料洩露的研究人員Noam Rotem和Ran Locar的說法,最糟糕的部分是,它似乎是瀏覽器從使用者系統收集的資訊集合,儘管它本不應該擁有這種許可權。

自2019年12月2日發現該漏洞後,研究人員在兩天內聯絡了該資料庫的所有者。最後,包含使用者資料的資料庫已於2019年12月9日獲得安全保護,因此這個漏洞至少存在了一週的時間。被洩露的資料中包括以下內容:

  • 電子郵件地址
  • IP地址
  • 使用者代理詳細資訊

被公開的電子郵件地址之一是由加利福尼亞州政府註冊的,所以說許多遭到資訊洩露的使用者都具有一定的影響力。當然,資料中有來自不同國家的使用者,包括但不限於德國、法國、英國、中國、義大利、俄羅斯、日本、澳大利亞、巴西、捷克、南非和匈牙利。Blisk的官網顯示,NASA、微軟、蘋果、eBay和UNICEF也都在使用他們的專用瀏覽器。

如果被公開的電子郵件地址落入不法人員的手中,那麼Blisk使用者們將不得不面臨垃圾郵件、網路釣魚和被惡意軟體感染的威脅。IP地址的洩露更是能夠讓攻擊者掃描開放的埠或對目標系統執行ping操作,以檢查在那裡正在執行的作業系統或服務。至於使用者代理資料的洩露,如果攻擊者有足夠的決心要攻擊特定目標,這將使得攻擊者能夠開發自定義的攻擊。對於Web開發人員而言,使用者代理詳細資訊會暴露他們正在使用的開發工具,因此駭客可能會嘗試使用非法手段侵入供應鏈。

如果你正在使用Blisk,則最好與該公司聯絡,並要求提供有關發生的情況說明以及他們計劃如何解決出現的資訊洩露問題。Blisk對使用者資訊的非法收集,在資料加密上的疏忽以及對線上資料庫的保護缺失造成了本次事件的發生。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31556440/viewspace-2681329/,如需轉載,請註明出處,否則將追究法律責任。

相關文章