bencede
New member
Randevu kullanıcıları için yeni veri koruma albümü: Apple Store üzerinden dağıtılan ve LGBTQ+topluluğuna ve Sugar Dating ve BDSM sevgilisine yönelik farklı iOS uygulamaları, büyük ölçekte yüksek içerik sızdırmıştır. Litvanya CyberNews portalının araştırma ekibinin, toplamda BDSM, Chica, Trans, Pink ve Brish People'ın özel kullanıcılarının yaklaşık 1,5 milyon fotoğrafının tehlikeye atıldığını bildirdi. Bunlar arasında kullanıcıların özel mesajlar gönderdikleri açık görüntüler var. Bu, kendisini gizliliklerinin daha fazla korunmasına, örneğin düşmanlık için artan bir riske dayanan etkilenen kişilere maruz bırakır.
Rapora göre, Mad Mobile Apps Developer şirketi uygulamaları geliştiricisi, programlama arayüzleri (arılar), şifreler veya şifreleme anahtarları gibi gizli bilgiler ve uygulamaların menşe metinleri gibi gizli bilgiler yayınladı. Müşteri uygulamalarına verilen erişim bilgilerine herkes tarafından erişilebilir olduğundan bu tehlikelidir. Saldırganlar sizi sistemlere erişmeniz için kolayca kötüye kullanabilir. Bu durumda, CyberNews'e göre, tuzak sırları, Google bulutundaki depolama ısırıklarındaki kullanıcıların fotoğraflarına kısmen erişim sağladı. Bu depolama yerlerine şifre ile korunmadan erişilebilirdi.
Doğrudan mesajlara ek olarak, ekibin profil fotoğrafları, halka açık katkıları, profilin doğrulanması için görüntüler ve doğrudan mesajlardan doğrudan mesajlarla fotoğraflar vardı. Kullanıcılara gönderilen 90.000 mesaj gerçeği de dahil olmak üzere BDSM People uygulamasından 541.000 özel görüntünün göründüğü söyleniyor. Sugar Daddy Chica uygulaması, kısmen özel sohbetlerle de 133.000 fotoğrafı aştı. Araştırmacılara göre, aynı mimariye sahip diğer üç LGBTQ+randevu uygulaması 1.1 milyondan fazla görüntü açıkladı. Şimdiye kadar, MAD bir yorum talebine yanıt vermedi. Uygulamalar, on binlerce ve yüz binlerce alanda alanda sayıları indirmeye gelir.
Mad izole bir durum değil
Yazarlar genellikle gasp, sosyal mühendislik ve bir kişinin mesleki itibarına zarar vermeye çalışan oldukça hassas alaşım içeriği kullanan zararlı aktörleri gösterir. Buna ek olarak, etkilenen insanlar artan taciz riskine maruz kalabilirler. Eşcinsellik bazı ülkelerde yasadışı olduğundan, uygulamaların kullanıcılarına zulüm riski orada en iyisidir. Memoryendet tüccarları, kullanıcı adları olarak somut kimlik verileri ve -Mail veya mesajlar içermiyordu. Bununla birlikte, zararlı oyuncular, biyometrik yüz tanıma ile ters görüntüler arayışı gibi açıkça mevcut tekniklerin yardımıyla fotoğrafların arkasındaki insanları bulabilirler.
Araştırmacılar büyük bir sınavdan sonra kaybı keşfettiler. Ekip, Apple Store'daki tüm uygulamaların yaklaşık yüzde 8'i olan 156.000 iOS uygulamasını indirdi. Geliştiricilerin genellikle herkes için erişilebilen menşe metninde kodlanmış erişim bilgilerini bıraktıklarını keşfettiler: bu nedenle analiz edilen uygulamaların yüzde 71'i, kodun bu tür “sırların” 5.2'sini ortaya çıkardığı “en az bir gizli”. Stiftung Warentest, Tinder, Loveo, Parencip, Lesarion ve Grindr gibi randevu uygulamaları için sık sık yetersiz veri korumasını eleştirdi. Bahsedilen son platformun operatörünün, üçüncü taraflara yönelik reklamlar için kişisel bilgilerin transferi nedeniyle Norveç'te bir milyon dolarlık ceza ödediği söyleniyor.
(Asla)
Rapora göre, Mad Mobile Apps Developer şirketi uygulamaları geliştiricisi, programlama arayüzleri (arılar), şifreler veya şifreleme anahtarları gibi gizli bilgiler ve uygulamaların menşe metinleri gibi gizli bilgiler yayınladı. Müşteri uygulamalarına verilen erişim bilgilerine herkes tarafından erişilebilir olduğundan bu tehlikelidir. Saldırganlar sizi sistemlere erişmeniz için kolayca kötüye kullanabilir. Bu durumda, CyberNews'e göre, tuzak sırları, Google bulutundaki depolama ısırıklarındaki kullanıcıların fotoğraflarına kısmen erişim sağladı. Bu depolama yerlerine şifre ile korunmadan erişilebilirdi.
Doğrudan mesajlara ek olarak, ekibin profil fotoğrafları, halka açık katkıları, profilin doğrulanması için görüntüler ve doğrudan mesajlardan doğrudan mesajlarla fotoğraflar vardı. Kullanıcılara gönderilen 90.000 mesaj gerçeği de dahil olmak üzere BDSM People uygulamasından 541.000 özel görüntünün göründüğü söyleniyor. Sugar Daddy Chica uygulaması, kısmen özel sohbetlerle de 133.000 fotoğrafı aştı. Araştırmacılara göre, aynı mimariye sahip diğer üç LGBTQ+randevu uygulaması 1.1 milyondan fazla görüntü açıkladı. Şimdiye kadar, MAD bir yorum talebine yanıt vermedi. Uygulamalar, on binlerce ve yüz binlerce alanda alanda sayıları indirmeye gelir.
Mad izole bir durum değil
Yazarlar genellikle gasp, sosyal mühendislik ve bir kişinin mesleki itibarına zarar vermeye çalışan oldukça hassas alaşım içeriği kullanan zararlı aktörleri gösterir. Buna ek olarak, etkilenen insanlar artan taciz riskine maruz kalabilirler. Eşcinsellik bazı ülkelerde yasadışı olduğundan, uygulamaların kullanıcılarına zulüm riski orada en iyisidir. Memoryendet tüccarları, kullanıcı adları olarak somut kimlik verileri ve -Mail veya mesajlar içermiyordu. Bununla birlikte, zararlı oyuncular, biyometrik yüz tanıma ile ters görüntüler arayışı gibi açıkça mevcut tekniklerin yardımıyla fotoğrafların arkasındaki insanları bulabilirler.
Araştırmacılar büyük bir sınavdan sonra kaybı keşfettiler. Ekip, Apple Store'daki tüm uygulamaların yaklaşık yüzde 8'i olan 156.000 iOS uygulamasını indirdi. Geliştiricilerin genellikle herkes için erişilebilen menşe metninde kodlanmış erişim bilgilerini bıraktıklarını keşfettiler: bu nedenle analiz edilen uygulamaların yüzde 71'i, kodun bu tür “sırların” 5.2'sini ortaya çıkardığı “en az bir gizli”. Stiftung Warentest, Tinder, Loveo, Parencip, Lesarion ve Grindr gibi randevu uygulamaları için sık sık yetersiz veri korumasını eleştirdi. Bahsedilen son platformun operatörünün, üçüncü taraflara yönelik reklamlar için kişisel bilgilerin transferi nedeniyle Norveç'te bir milyon dolarlık ceza ödediği söyleniyor.
(Asla)