Preen.meデータ違反の後、350,000のソーシャルメディアインフルエンサーとユーザーの個人データが危険にさらされています
反対の証拠にもかかわらず、ソーシャルメディアのインフルエンサーは、多くの時間を手にした自撮り愛好家の束以上のものです。これらの人々は通常、ソーシャルメディアプラットフォームで大勢の支持を得ており、あらゆる形や規模の企業がこれを利用して満足しています。いわゆるインフルエンサーマーケティング業界は活況を呈しており、その理由を理解することは難しくありません。
一方では、企業はインフルエンサーを使用して幅広いオーディエンスにリーチできます。インフルエンサー自身にとって、これはかなりの収入を確保するためのかなり良い方法です。人気のソーシャルメディアユーザーを自社の製品を宣伝したい企業にリンクする特別なプラットフォームさえあります。これらのプラットフォームは、人々の個人データを処理および保護する必要がありますが、 Preen.meが証明したように、適切に処理できない場合があります。
Table of Contents
Preen.meがデータ侵害を受けました
6月6日、暗いウェブフォーラムのユーザーが、Preen.meへの攻撃に成功したことを発表しました。ハッカーは、約10万人のインフルエンサーの個人データを盗んだと主張し、身代金が支払われない場合、データを漏らすとプラットフォームにすでに脅迫していると述べました。
Risk Based Securityの研究者は、状況に細心の注意を払いました。彼らは過去にハッカーが活動しているのを見て、脅威が本当である可能性が高いことを知っていました。案の定、脅威アクターが250レコードのサンプルをPasteBinに投稿したとき、Risk Based Securityの専門家は、ソーシャルメディアリンク、電子メール、住所、電話番号のかなりの数のインフルエンサーが危険にさらされていることを確認しました。
ハッカーは、6月8日までにデータベース全体を公開すると述べたが、リスクベースのセキュリティによると、インフルエンサーのデータがまだ完全には漏洩していないため、計画は変更されたようです。その代わり、ハッカーはかなりの数の通常のソーシャルメディアユーザーの個人情報を公開することを選択しました。
約25万人のレギュラーユーザーの個人データが公開される
最初の投稿から約1週間後、脅威の攻撃者は、Facebookの名前、ID、URL、友達リスト、TwitterのIDとTwitterの名前を含む25万3千を超えるレコードを含むデータベースを公開しました。今回、データはインフルエンサーに属したのではなく、Preen.meによって開発されたアプリケーションであるByteSizedBeautyをダウンロードして使用した人々に属していました。これらの人々は、ソーシャルメディア情報とともに、自宅と電子メールアドレス、生年月日、露出方法に関するデータを所有していました。
同じハッカーによって公開された別のデータベースは、研究者を少し混乱させました。また、Preen.meから送信されたように見え、約252千のユーザー名、電子メールアドレス、名前、パスワードが含まれていました。しかし、詳細に調べたところ、Risk Based Securityの専門家は、ほとんどのパスワードが自動的に生成されるか、1文字で構成されていることを確認しました。認証方法。同じデータベースで見つかった10万のソーシャルメディア認証トークンは、確かにこの理論をサポートしています。
Preen.meは違反の承認を拒否します
影響を受ける個人への潜在的な影響は、大きなものになる可能性があります。研究者のレポートによると、影響力のある人の中には50万人以上のフォロワーがいるため、ハッカーは漏洩した情報を使用してソーシャルメディアアカウントを侵害するためにできる限りのことを試みます。侵害の影響を受けたインフルエンサーと一般ユーザーの両方が、高度なスピアフィッシング攻撃やその他の多数の詐欺の危険にさらされています。
ただし、Preen.meのWebサイトを開くと、何も起こらなかったという印象が残ります。 Risk Based Securityの研究者たちは違反について知った直後に会社に通知しようとしましたが、Preen.meは彼らのメールに応答しませんでした。現時点で、情報漏えいが発見されてから3週間以上が経過しましたが、インフルエンサーマーケティングプラットフォームはまだ公式に何も発表していません。
頭を砂に埋め込むことがサイバーセキュリティインシデントを処理するための最良の方法ではないことは何度も証明されていますが、一部の企業は単に学ぶことを拒否しているようです。