Preen.me數據洩露後,35萬社交媒體影響者和用戶的個人數據受到威脅

Preem.me Data Breach

儘管有相反的證據,社交媒體影響者遠不止一群自拍照愛好者,他們還有很多時間在手。這些人通常在社交媒體平台上擁有大量的追隨者,各種規模和規模的企業都非常樂於利用這一優勢。所謂的有影響力的營銷行業正在蓬勃發展,不難看出為什麼。

一方面,公司可以利用影響者來吸引廣泛的受眾,對於影響者本身而言,這是確保獲得可觀收入的一種很好的方法。甚至還有一些特殊的平台,將流行的社交媒體用戶鏈接到想要為其產品做廣告的企業。這些平台需要處理和保護人們的個人數據,但是,正如Preen.me所證明的那樣,它們有時無法正確執行。

Preen.me遭受數據洩露

6月6日,一個黑暗的網絡論壇用戶宣布他們已經成功攻擊Preen.me。黑客聲稱他們已經竊取了大約10萬名影響者的個人數據,並說他們已經威脅說如果不支付贖金,平台就會洩漏數據。

來自基於風險的安全性的研究人員密切關注了這種情況。他們過去曾看到黑客在行動,並且知道威脅極有可能是真實的。可以肯定的是,當威脅執行者在PasteBin上發布了250條記錄的樣本時,基於風險的安全性專家確認,相當多影響者的社交媒體鏈接,電子郵件,實際地址和電話號碼已受到威脅。

黑客表示,他們將在6月8日之前發布整個數據庫,但是顯然,他們的計劃已更改,因為根據“基於風險的安全性”,影響者的數據仍未完全洩漏。取而代之的是,黑客選擇公開了許多常規社交媒體用戶的個人詳細信息。

約有四分之一的普通用戶的個人數據被暴露

最初的帖子發布大約一周後,威脅行動者發布了一個數據庫,其中包含253,000多條記錄,其中包含Facebook名稱,ID,URL和朋友列表以及Twitter ID和Twitter名稱。這次,數據不屬於影響者,而是屬於下載並使用了由Preen.me開發的ByteSizedBeauty的人。除了社交媒體信息外,這些人還有他們的家庭住址和電子郵件地址,出生日期以及與他們的外露方式相關的數據。

同一位黑客發布的另一個數據庫使研究人員有些困惑。它似乎也來自Preen.me,其中包含約252 000個用戶名,電子郵件地址,名稱和密碼。但是,當仔細研究時,基於風險的安全專家發現,大多數密碼要么是自動生成的,要么是由單個字符組成的,這使他們相信,他們可能正在查看為使用不同密碼的ByteSizedBeauty用戶創建的偽數據。身份驗證方法。在同一數據庫中找到的10萬個社交媒體身份驗證令牌肯定支持該理論。

Preen.me拒絕承認違規

對受影響個體的潛在後果可能是巨大的。根據研究人員的報告,一些影響者擁有超過50萬的追隨者,黑客將盡一切可能使用洩漏的信息來破壞其社交媒體帳戶。受此漏洞影響的影響者和普通用戶都面臨著複雜的魚叉式攻擊以及許多其他欺詐的風險。

但是,打開Preen.me的網站,會給您留下什麼都沒有發生的印象。基於風險的安全的研究人員在得知違規行為後立即試圖通知該公司,但Preen.me並未回復其電子郵件。目前,在漏洞被發現後的三個多星期,影響者營銷平台仍未正式宣布任何消息。

一遍又一遍的事實證明,把頭埋在沙子裡並不是處理網絡安全事件的最佳方法,但似乎有些公司只是拒絕學習。

June 29, 2020
正在加載...

Cyclonis Backup Details & Terms

免费的基本 Cyclonis 备份计划为您提供 2 GB 的云存储空间和完整的功能!无需信用卡。需要更多存储空间?立即购买更大的 Cyclonis 备份计划!要详细了解我们的政策和定价,请参阅服务条款隐私政策折扣条款购买页面。如果您想卸载该应用程序,请访问卸载说明页面。

Cyclonis Password Manager Details & Terms

免费试用:30 天一次性优惠!免费试用不需要信用卡。免费试用期间的完整功能。 (免费试用后的完整功能需要订阅购买。)要了解有关我们的政策和定价的更多信息,请参阅EULA隐私政策折扣条款购买页面。如果您想卸载应用程序,请访问卸载说明页面。