
Sembra che ultimamente non possiamo prenderci una pausa dalle continue perdite. Ora, uno sviluppatore cinese di giochi Android chiamato EskyFun ha potenzialmente fatto trapelare i dati di circa un milione di utenti attraverso un server esposto contenente 134 GB di dati.
In un rapporto condiviso con ZDNet dai ricercatori di sicurezza di vpnMentor, è stato notato che lo sviluppatore di giochi come Rainbow Story: Fantasy MMORPG, Metamorph M e Dynasty Heroes: Legends of Samkok aveva un server con tutti i tipi di informazioni sui suoi utenti che non era t correttamente bloccato.
I giochi in questione sono stati scaricati più di 1,6 milioni di volte, da cui deriva la cifra stimata di un milione di utenti. I dati contenevano 365.630.387 record da giugno 2021 in poi.
La parte più preoccupante della fuga di notizie è il tipo di informazioni contenute. EskyFun ha ciò che il team di vpnMentor chiama “impostazioni di monitoraggio, analisi e autorizzazioni aggressive e profondamente preoccupanti”. Ciò significa che la società stava raccogliendo molti più dati di quanto sembrava necessario per un gioco mobile.
Alcuni dei dati raccolti includono numeri IMEI, indirizzi IP, informazioni sul dispositivo, numeri di telefono, sistema operativo in uso, registri eventi del dispositivo mobile, radicamento o meno di un telefono, indirizzi e-mail, record di acquisto per il gioco, password dell’account memorizzate in chiaro e richieste di supporto. È una quantità impressionante di dati che apparentemente sono stati lasciati allo scoperto.
Il team di ricercatori ha parlato del problema e ha affermato: “Molti di questi dati erano incredibilmente sensibili e non era necessario che un’azienda di videogiochi conservasse file così dettagliati sui propri utenti. Inoltre, non proteggendo i dati, EskyFun ha potenzialmente esposto oltre un milione di persone a frodi, hacking e molto peggio”.
Ci sono stati più tentativi da parte dei ricercatori di contattare EskyFun in merito al buco e, quando non hanno ricevuto risposta, alla fine hanno dovuto contattare il CERT di Hong Kong per proteggere il server. Al 28 luglio il buco era chiuso, ma il danno potrebbe essere già stato fatto.
