Paleohacks: possibile furto di dati per gli utenti

0
801

Conoscete Paleohacks, e lo usate regolarmente? Se sì, saprete di che si tratta: un sito Web con sede a Los Angeles, una sorta di archivio di articoli di ricette. Ebbene, in questi giorni è stato vittima di un malfunzionamento che potrebbe esporre i dati degli utenti a spiacevoli conseguenze.

Cosa è successo su Paleohacks?

Un’analisi di vpnMentor ha tentato di spiegare l’incidente. “Ha avuto origine da un account di archiviazione Cloud che Paleohacks stava utilizzando per archiviare i dati privati e i dettagli personali di oltre 70.000 clienti e utenti. L’azienda non era riuscita a implementare i protocolli di sicurezza dei dati di base. Di conseguenza, chiunque i cui dati fossero stati raccolti dal sito era a rischio di frode, furto di identità, pirateria informatica e molto altro”.


Autenticazione a più fattori un problema di sicurezza


Maggiori dettagli

Apparentemente, Paleohacks stava usando un bucket S3 di Amazon Web Services per ospitare i dati dei suoi clienti. Questo è utilizzato da migliaia di aziende in tutto il mondo, ma richiede agli utenti di impostare manualmente i protocolli di privacy dei dati, durante la creazione dell’account del bucket S3. “Il sito non è riuscito a installare alcun protocollo di privacy sul suo bucket S3, lasciando l’intero contenuto esposto a chiunque abbia le capacità di hacking di base” ha spiegato ancora vpnMentor.

Problemi di sicurezza

Il bucket in oggetto ospitava circa 6000 file contenenti dati su quasi 70.000 utenti. Coprivano un periodo dal 2015 al 2020, e includevano dati come indirizzi e-mail, indirizzi IP, date di nascita e biografie. Ma sentiamo ancora il team di vpnMentor.

Rischio di phishing

“Combinando i dati PIII di un cliente con i record dei loro acquisti e ordini sul sito Paleohacks, un’impresa criminale potrebbe creare e-mail di phishing altamente efficaci che spacciano per l’azienda e inducono i clienti a fornire dati aggiuntivi e dettagli della carta di credito. Potrebbero anche essere indotti a cliccare su un collegamento incorporato con malware, spyware o un’altra forma di software dannoso”. Non solo: gli hacker potrebbero in tal modo entrare negli account tramite token di reimpostazione della password.

Progetto di mappatura

Il team di ricercatori ha spiegato di aver scoperto questo problema nel corso di un processo di conduzione di “un enorme progetto di mappatura web”. Stavano implementando scanner web su larga scala, alla ricerca di archivi di dati non protetti. Hanno così portato alla luce tutto, iniziando ad esaminare i dati. “Il nostro team è stato in grado di accedere al bucket S3 di Paleohacks perché era completamente non protetto e crittografato” hanno spiegato. Al momento, il sito web non ha risposto, ma ai clienti è consigliato di contattare l’azienda per le spiegazioni del caso.

LEAVE A REPLY

Please enter your comment!
Please enter your name here