Il semble que nous ne puissions pas avoir une pause de la constant fuite dernièrement. Maintenant, un développeur de jeux Android chinois appelé Eskyfun a potentiellement fui les données d'environ un million d'utilisateurs via un serveur exposé contenant 134 Go de données.
Dans un rapport partagé avec Zdnet par Chercheurs de sécurité de VPNMENTOR Il a été noté que le développeur de jeux comme Rainbow Story: Fantasy MMORPG, METAMORPH M et DYNASTY HEROES: LEGENDES DE SAMKOK disposait d'un serveur avec toutes sortes d'informations sur ses utilisateurs qui n'étaient pas correctement verrouillées.
Les jeux en question ont été téléchargés plus de 1,6 million de fois, ce qui est l'endroit estimé à un million d'utilisateurs. Les données contenaient 365 630 387 enregistrements de juin 2021 en cours.
La partie la plus troublante de la fuite est le type d'informations contenues. Eskyfun a ce que l'équipe de VPNMENTOR appelle «des paramètres de suivi agressif et profondément troublant, d'analyse et d'autorisations.». Cela signifie que la société collectionne beaucoup plus de données que de sembler nécessaires pour un jeu mobile.
Certaines des données collectées incluent Numéros IMEI , Adresses IP, informations de périphérique, numéros de téléphone, OS en utilisation, journaux d'événements de périphérique mobile, si un combiné était ou non enraciné , adresses électroniques, enregistrements d'achat pour le jeu, mots de passe de compte stockés dans des demandes en clairexuant et de support. C'est une quantité choquante de données qui ont été apparemment laissées à l'air libre.
L'équipe de chercheurs a parlé de la question et a déclaré: «Une grande partie de ces données était incroyablement sensible et une société de jeux vidéo n'a pas besoin de conserver de tels fichiers détaillés sur ses utilisateurs. En outre, en ne sécurisant pas les données, Eskyfun a potentiellement exposé sur un million de personnes à la fraude, piratage et bien pire. "
Il y avait plusieurs tentatives pour atteindre Eskyfun sur le trou par les chercheurs et, lorsqu'ils n'ont pas reçu de réponse, ils ont finalement dû contacter Hong Kong Cert pour sécuriser le serveur. Au 28 juillet, le trou a été fermé, mais les dommages ont peut-être déjà été fait.