Preen.me数据泄露后,35万社交媒体影响者和用户的个人数据受到威胁

Preem.me Data Breach

尽管有相反的证据,社交媒体影响者远不止一群自拍照爱好者,他们还有很多时间在手。这些人通常在社交媒体平台上拥有大量的追随者,各种规模和规模的企业都非常乐于利用这一优势。所谓的有影响力的营销行业正在蓬勃发展,不难看出为什么。

一方面,公司可以利用影响者来吸引广泛的受众,对于影响者本身而言,这是确保获得可观收入的一种很好的方法。甚至还有一些特殊的平台,将流行的社交媒体用户链接到想要为其产品做广告的企业。这些平台需要处理和保护人们的个人数据,但是,正如Preen.me所证明的那样,它们有时无法正确执行。

Preen.me遭受数据泄露

6月6日,一个黑暗的网络论坛用户宣布他们已经成功攻击Preen.me。黑客声称他们已经窃取了大约10万名影响者的个人数据,并说他们已经威胁说如果不支付赎金,平台就会泄漏数据。

来自基于风险的安全性的研究人员密切关注了这种情况。他们过去曾看到黑客在行动,并且知道威胁极有可能是真实的。可以肯定的是,当威胁参与者在PasteBin上发布了250条记录的样本时,基于风险的安全专家确认,相当多影响者的社交媒体链接,电子邮件,实际地址和电话号码已受到威胁。

黑客表示,他们将在6月8日之前发布整个数据库,但是显然,他们的计划已更改,因为根据“基于风险的安全性”,影响者的数据仍未完全泄漏。取而代之的是,黑客选择公开了许多常规社交媒体用户的个人详细信息。

约有四分之一的普通用户的个人数据被暴露

最初的帖子发布大约一周后,威胁行动者发布了一个数据库,其中包含253,000多条记录,其中包含Facebook名称,ID,URL和朋友列表以及Twitter ID和Twitter名称。这次,数据不属于影响者,而是属于下载并使用了由Preen.me开发的ByteSizedBeauty的人。除了社交媒体信息外,这些人还有他们的家庭住址和电子邮件地址,出生日期以及与他们的外露方式相关的数据。

同一位黑客发布的另一个数据库使研究人员有些困惑。它似乎也来自Preen.me,其中包含约252 000个用户名,电子邮件地址,名称和密码。但是,当仔细研究时,基于风险的安全专家发现,大多数密码要么是自动生成的,要么是由单个字符组成的,这使他们相信,他们可能正在查看为使用不同密码的ByteSizedBeauty用户创建的伪数据。身份验证方法。在同一数据库中找到的10万个社交媒体身份验证令牌肯定支持该理论。

Preen.me拒绝承认违规

对受影响个人的潜在后果可能是巨大的。根据研究人员的报告,一些影响者拥有超过50万的追随者,黑客将竭尽所能,利用泄漏的信息来破坏其社交媒体帐户。受此漏洞影响的影响者和普通用户都面临着复杂的鱼叉式攻击以及许多其他欺诈的风险。

但是,打开Preen.me的网站,会给您留下什么都没有发生的印象。基于风险的安全的研究人员在得知违规行为后立即试图通知该公司,但Preen.me并未回复其电子邮件。目前,在漏洞被发现后的三个多星期,影响者营销平台仍未正式宣布任何消息。

一遍又一遍的事实证明,把头埋在沙子里并不是处理网络安全事件的最佳方法,但是看起来有些公司只是拒绝学习。

June 29, 2020
正在加载...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的全部功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。