Es scheint, als würden wir keine Pause von der Konstante [fünfzehn] Lecks in letzter Zeit. Nun hat ein chinesischer Android-Spielentwickler mit dem Namen ESkyfun die Daten von rund einer Million Benutzer durch einen exponierten Server mit 134 GB Daten durchlaufen.
In einem mitgeteilten Bericht mit ZDNet. von Die Sicherheitsforscher von VPNMENTOR Es wurde darauf hingewiesen, dass der Entwickler von Spielen wie Regenbogengeschichte: Fantasy MMORPG, METAMORPH M, und Dynastie-Helden: Legenden von Samkok hatten einen Server mit allen Arten von Informationen zu seinen Benutzern, die nicht ordnungsgemäß gesperrt waren.
Die fraglichen Spiele wurden mehr als 1,6 Millionen Mal heruntergeladen, an dem sich die geschätzte ein Million Benutzerfigur stammt. Die Daten enthielten 365.630.387 Datensätze ab Juni 2021.
Der stärkste Teil des Lecks ist die Art von Informationen, die enthalten sind. EskyFun hat, was das Team bei VPNentsor "aggressive und tief beunruhigende Tracking, Analytics und Berechtigungseinstellungen" annimmt. Das heißt, das Unternehmen sammelte weit mehr Daten als für ein mobiles Spiel erforderlich.
Einige der gesammelten Daten umfassen IMEI-Nummern , IP-Adressen, Geräteinformationen, Telefonnummern, das Betriebssystem, das Mobilgeräte-Ereignisprotokoll, unabhängig davon, ob ein Mobilteil war oder nicht verwurzelt , E-Mail-Adressen, Erkundungsdaten für das in Klartext gespeicherte Spiel, Kontokennwörter und Supportanfragen. Es ist eine schockierende Datenmenge, die anscheinend im Freien ausgelassen wurde.
Das Forscherteam sprach über das Thema und sagte: "Ein Großteil dieser Daten war unglaublich sensibel, und es gab keinen Bedarf an einem Videospielunternehmen, um solche detaillierten Dateien auf seine Nutzer aufrechtzuerhalten. Des Weiteren, indem die Daten nicht sichergestellt werden, bietet eskyfun möglicherweise möglicherweise über eine Million Menschen, Betrug, Hacking und viel schlechter ausgesetzt. "
Es gab mehrere Versuche, Eskyfun über das Loch von den Forschern zu erreichen, und als sie keine Antwort erhalten hatten, mussten sie letztendlich Hong Kong Cert erreichen, um den Server zu sichern. Zum 28. Juli wurde das Loch geschlossen, aber der Schaden wurde möglicherweise bereits gemacht.