El proveedor del navegador pierde datos a través del servidor abierto


Blisk

Imagen: ZDNet

Un proveedor de navegador filtró los datos del usuario después de dejar accidentalmente un servidor Elasticsearch expuesto en Web sin una contraseña.

La fuga ocurrió en Blisk, una compañía estonia que desarrolla el nombre homónimo. Navegador Blisk.

El navegador Blisk es una rama basada en Chromium diseñada para la comunidad de desarrollo world-wide-web y de aplicaciones, y viene con soporte para herramientas mejoradas de desarrollador, capacidades de vista previa de dispositivos y herramientas de colaboración de proyectos.

Lanzado en mayo de 2016, el navegador ha ganado seguidores en el mercado de desarrollo world-wide-web. En su sitio, Blisk dice que su navegador es utilizado por más de 40,000 compañías, incluidos algunos nombres importantes como HP, Xerox, NASA, Unicef, Deloitte, UEFA, Vice News y Pandora.

En diciembre pasado, la compañía sufrió una violación accidental de datos. El 2 de diciembre de 2019, Noam Rotem y Ran Locar, dos investigadores de vpnMentor, descubrieron un servidor Elasticsearch perteneciente a la empresa que quedó accidentalmente expuesto en línea.

En un informe compartido exclusivamente con ZDNet esta semana, los investigadores de vpnMentor dijeron que encontraron detalles personales de miles de desarrolladores world-wide-web que tenían perfiles registrados en el sitio website / navegador de Blisk.

En complete, encontraron 2,9 millones de registros, que representan 3,4 GB de datos, que quedaron expuestos en línea.

Los datos parecían ser entradas de registro para acciones que los desarrolladores estaban tomando dentro del navegador, como registrar perfiles o invitar a amigos.

Los datos personales filtrados a través de los servidores expuestos incluían direcciones de correo electrónico y cadenas de agente de usuario.

image1.png "src =" https://zdnet1.cbsistatic.com/hub/i/2020/03/13/35af8257-c72c-4b8c-a6eb-39ef927f9493/image1.png

Imagen: vpnMentor (suministrado)

vpnMentor dijo que notificó a Blisk el 4 de diciembre y que el fabricante del navegador había asegurado el servidor al día siguiente.

En un correo electrónico ayer, el equipo de Blisk confirmó la filtración y dijo que a pesar de su error, la filtración no resultó en la exposición de información confidencial, como contraseñas, información financiera o información de identificación particular (PII), como nombres, facturación. información o números de teléfono que no se almacenaron en ese servidor en distinct.

Sin embargo, vpnMentor afirma que los datos podrían tener algún valor operacional para un atacante si alguna vez se tiene en sus manos durante el período de tiempo que el servidor estuvo expuesto.

Los datos podrían usarse para apuntar a desarrolladores que trabajan para empresas privadas y adaptar exploits y malware en función de sus cadenas de agente de usuario (que incluyen detalles de la plataforma).



Enlace a la noticia original