Categories: CYBERSEC GERAL

Empresa de marketing online expõe mais de 38 milhões de registros de cidadãos dos EUA

O banco de dados foi deixado em um servidor Amazon Web Services (AWS) acessível publicamente, permitindo que qualquer pessoa acesse e baixe os dados. Após o vazamento de 350 milhões de e-mails coberto pela CyberNews no início de agosto, esta é a segunda vez neste verão que encontramos um balde da Amazon inseguro contendo grandes quantidades de dados do usuário.

Em 29 de julho, o intervalo exposto do View Media foi fechado pela Amazon e não está mais acessível.

Para ver se o seu endereço de e-mail foi exposto nesta ou em outras violações de segurança, use nosso verificador de vazamento de dados pessoais .

Quais dados estão no balde?

O intervalo do Amazon S3 disponível publicamente continha 5.302 arquivos, incluindo:

  • 700 documentos de declaração de trabalho para e-mail direcionado e campanhas publicitárias de mala direta armazenadas em arquivos PDF
  • 59 arquivos CSV e XLS que continham 38.765.297 registros de cidadãos dos EUA no total, dos quais 23.511.441 registros eram únicos

Os arquivos de registro do usuário foram criados com base nos locais e códigos postais que as campanhas da empresa de marketing visavam e continham nomes completos, endereços, códigos postais, e-mails e números de telefone de pessoas baseadas nos EUA.

Além da declaração de documentos de trabalho e registros do usuário, o balde continha milhares de arquivos para vários materiais de marketing, como anúncios em banners, boletins informativos e folhetos promocionais.

Exemplos de registros expostos

Aqui estão alguns exemplos de registros do usuário e documentos de declaração de trabalho deixados no balde acessível publicamente.

A maioria dos arquivos CSV contém registros do usuário para o que consideramos ser dados demográficos de destino para materiais de marketing digital ou físico.

Os documentos de declaração de trabalho para campanhas de marketing datam entre 2018 e 2019:

Quem é o dono do balde?

O bucket inseguro do Amazon S3 parece pertencer à View Media, uma empresa de marketing online especializada em marketing por e-mail, publicidade gráfica, design, hospedagem, mala direta, vendas de encontros e outros serviços de marketing digital. A empresa oferece serviços de marketing direcionados a marcas editoriais americanas, como Tribune Media e Times Media Group .

Além de milhões de registros de usuários, o balde também contém milhares de boletins informativos de marketing, designs de panfletos promocionais, anúncios em banner e documentos de declaração de trabalho criados pela View Media para seus clientes.

Quem teve acesso?

O bucket foi hospedado em um servidor Amazon AWS que foi exposto por um período desconhecido e não está claro se algum malfeitor acessou os dados armazenados nele.

Com isso dito, os buckets inseguros da Amazon são relativamente fáceis de encontrar e acessar sem qualquer tipo de autorização, o que significa que qualquer pessoa que saiba onde procurar pode ter baixado os arquivos.

Qual é o impacto?

Mesmo que os arquivos no bucket inseguro do Amazon S3 não contenham informações pessoais profundamente confidenciais, como números de seguro social ou de cartão de crédito, os cibercriminosos podem usar os detalhes pessoais no banco de dados para uma variedade de fins maliciosos:

  • Os golpistas podem usar os nomes, endereços de e-mail e números de telefone das pessoas expostas para uma ampla variedade de esquemas fraudulentos
  • Detalhes de contato simples podem ser suficientes para que spammers e phishers lancem ataques direcionados contra mais de 38 milhões de americanos expostos de vários ângulos, como ligações automáticas, mensagens de texto, e-mails e campanhas de engenharia social
  • Os cibercriminosos determinados podem combinar os dados encontrados neste intervalo com outras violações de dados para construir perfis de alvos potenciais para roubo de identidade

O que aconteceu com os dados?

Como inicialmente não foi possível identificar o proprietário do balde desprotegido, entramos em contato com a Amazon em 27 de julho para ajudá-los a proteger o banco de dados. Eles conseguiram fechar o balde em 29 de julho.

Em seguida, entramos em contato com um dos clientes da empresa de marketing mencionados na declaração de documentos de trabalho armazenados no balde, que nos ajudou a identificar a View Media como a proprietária do banco de dados em 21 de agosto. Em 24 de agosto, entramos em contato com a View Media para um comentário oficial sobre o vazamento. No entanto, não recebemos resposta da empresa.

Você deve se preocupar e o que fazer se tiver sido afetado?

Se você for um cidadão americano, há uma chance de que seus dados sejam expostos neste vazamento. Para ver se você foi afetado por esta violação, recomendamos fazer o seguinte:

  1. Use nosso verificador de vazamento de dados pessoais para ver se o seu endereço de e-mail vazou.
  2. Se o seu e-mail estiver entre os que vazaram, altere imediatamente a senha do e-mail.
  3. Esteja atento a potenciais emails de phishing e spam. Não clique em nada suspeito, seja um e-mail, uma mensagem de texto ou qualquer link contido nele.

Fonte: https://cybernews.com/security/online-marketing-company-exposes-data-of-millions-americans

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

1 semana ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago