Les données personnelles de 350 000 influenceurs et utilisateurs des médias sociaux sont menacées après une violation de données Preen.me

Preem.me Data Breach

Malgré la preuve du contraire, les influenceurs des médias sociaux sont bien plus qu'un groupe de passionnés de selfie avec beaucoup de temps libre. Ces personnes ont généralement un large public sur les plateformes de médias sociaux, et les entreprises de toutes formes et tailles sont plus qu'heureuses d'en profiter. La soi-disant industrie du marketing d'influence est en plein essor, et il n'est pas difficile de comprendre pourquoi.

D'une part, les entreprises peuvent utiliser les influenceurs pour atteindre un large public, et pour les influenceurs eux-mêmes, c'est un très bon moyen de s'assurer un revenu substantiel. Il existe même des plates-formes spéciales qui relient les utilisateurs de médias sociaux populaires aux entreprises qui souhaitent annoncer leurs produits. Ces plates-formes doivent cependant gérer et protéger les données personnelles des personnes, et comme Preen.me l' a prouvé, elles ne parviennent pas toujours à le faire correctement.

Preen.me a subi une violation de données

Le 6 juin, un utilisateur du forum Web sombre a annoncé qu'il avait réussi à attaquer Preen.me avec succès. Le pirate a affirmé avoir volé les données personnelles d'environ 100 000 influenceurs, et il a déclaré qu'il avait déjà menacé la plateforme de divulguer les données si une rançon n'était pas payée.

Les chercheurs de Risk Based Security ont prêté une attention particulière à la situation. Ils avaient vu le pirate en action dans le passé et savaient que les menaces étaient vraisemblablement réelles. Effectivement, lorsque l'acteur de la menace a publié un échantillon de 250 enregistrements sur PasteBin, les experts de Risk Based Security ont confirmé que les liens vers les réseaux sociaux, les e-mails, les adresses physiques et les numéros de téléphone de bon nombre d'influenceurs étaient menacés.

Le pirate informatique a déclaré qu'il publierait l'intégralité de la base de données avant le 8 juin, mais apparemment, leurs plans ont changé car, selon Risk Based Security, les données des influenceurs n'ont toujours pas été complètement divulguées. Au lieu de cela, le pirate a choisi d'exposer les détails personnels de quelques utilisateurs réguliers des médias sociaux.

Les données personnelles d'environ un quart de million d'utilisateurs réguliers sont exposées

Environ une semaine après la publication initiale, l'acteur de la menace a publié une base de données avec un peu plus de 253 000 enregistrements contenant des noms, des identifiants, des URL et des listes d'amis Facebook ainsi que des identifiants et des noms Twitter. Cette fois, les données n'appartiennent pas aux influenceurs mais plutôt aux personnes qui ont téléchargé et utilisé ByteSizedBeauty, une application développée par Preen.me. En plus des informations sur les réseaux sociaux, ces personnes avaient leur domicile et leur adresse e-mail, leurs dates de naissance et des données relatives à la façon dont elles avaient l'air exposées.

Une autre base de données publiée par le même pirate a laissé les chercheurs un peu confus. Il semblait également provenir de Preen.me et contenait environ 252 000 noms d'utilisateur, adresses e-mail, noms et mots de passe. Cependant, lorsqu'ils ont examiné de plus près, les experts de Risk Based Security ont constaté que la plupart des mots de passe sont soit générés automatiquement soit constitués d'un seul caractère, ce qui les a amenés à croire qu'ils pourraient consulter des données factices créées pour les utilisateurs de ByteSizedBeauty qui utilisaient différents méthodes d'authentification. Les 100 000 jetons d'authentification des médias sociaux trouvés dans la même base de données soutiennent certainement cette théorie.

Preen.me refuse de reconnaître la violation

Les conséquences potentielles pour les personnes affectées peuvent être énormes. Selon le rapport des chercheurs, certains des influenceurs ont plus de 500 000 abonnés, et les pirates vont essayer tout ce qu'ils peuvent pour utiliser les informations divulguées pour compromettre leurs comptes de médias sociaux. Les influenceurs et les utilisateurs réguliers qui ont été touchés par la violation courent le risque d'attaques de spearphishing sophistiquées ainsi que de nombreuses autres escroqueries.

Ouvrez le site Web de Preen.me, cependant, et vous aurez l'impression que rien ne s'est passé. Les chercheurs de Risk Based Security ont tenté d'avertir l'entreprise immédiatement après avoir pris connaissance de la violation, mais Preen.me n'a pas répondu à leurs e-mails. À l'heure actuelle, plus de trois semaines après la découverte de l'infraction, la plateforme de marketing d'influence n'a toujours rien annoncé officiellement.

Il a été prouvé à maintes reprises qu'enterrer la tête dans le sable n'est pas vraiment le meilleur moyen de gérer un incident de cybersécurité, mais il semble que certaines entreprises refusent tout simplement d'apprendre.

June 29, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.