Sembra che non possiamo avere una pausa dal costante perdite ultimamente. Ora, uno sviluppatore di giochi di Android cinese chiamato Eskyfun ha potenzialmente trapelato i dati di circa un milione di utenti attraverso un server esposto contenente 134 GB di dati.
In un rapporto condiviso con Zdnet. di I ricercatori della sicurezza di Vpnmentor , è stato notato che lo sviluppatore di giochi come Rainbow Story: Fantasy MMORPG, Metamorph M e Eroi della dinastia: Le leggende di Samkok avevano un server con tutti i tipi di informazioni sui suoi utenti che non sono stati bloccati correttamente.
I giochi in questione sono stati scaricati più di 1,6 milioni di volte, che è il punto in cui proviene la stima di un milione di figura utente. I dati contenevano 365.630.387 record dal 2021 giugno in poi.
La parte più preoccupante della perdita è la sorta di informazione contenuta. Eskyfun ha ciò che il team di VPNmentor chiama "Impostazioni aggressive e profondamente preoccupanti di monitoraggio, analisi e permessi." Ciò significa che la società stava raccogliendo molti più dati rispetto a quanto sembrato necessario per un gioco mobile.
Alcuni dei dati raccolti includono IMEI NUMERI. , Indirizzi IP, informazioni sul dispositivo, numeri di telefono, il sistema operativo in uso, i registri eventi del dispositivo mobile, sia che un telefono fosse o meno radicato , Indirizzi e-mail, record di acquisto per il gioco, password account memorizzate in testo in chiaro e richieste di supporto. È una quantità scioccante di dati apparentemente lasciati fuori all'aperto.
Il team di ricercatori ha parlato del problema e ha detto: "Gran parte di questi dati è stato incredibilmente sensibile, e non c'era bisogno di una società di videogiochi per mantenere file così dettagliati sui suoi utenti. Inoltre, non assicurare i dati, Eskyfun potenzialmente esposti oltre un milione di persone a frode, hacking e molto peggio ".
Ci sono stati molti tentativi per raggiungere Eskyfun per il buco dei ricercatori, e quando non hanno ricevuto una risposta, alla fine hanno dovuto raggiungere a Hong Kong Cert per proteggere il server. A partire dal 28 luglio, il buco era chiuso, ma il danno potrebbe essere già stato fatto.