QR kod üreteci My QR Code, kullanıcıların oturum açma verilerini ve adreslerini sızdırıyor


Bu yazı yazıldığı sırada, etkilenen toplam müşteri sayısı 65.000 idi; ancak, bu makalenin yayınlandığı sırada sayı 67.000’e yükselmişti, yani sızıntı devam ediyor.

Sofya, Bulgaristan merkezli popüler bir QR kodu oluşturma sitesi olan MyQRcode, kullanıcılarının kişisel verilerini sızdırıyor. Güvenlik ihlali veya veri sızıntısı, 66.000 müşterinin kişisel bilgileri de dahil olmak üzere 128 GB’tan fazla verinin sızmasına neden oldu.

Sızıntı, sunucuyu herhangi bir güvenlik kimlik doğrulaması veya parolası olmadan herkesin erişimine açık hale getiren yanlış yapılandırmadan kaynaklanmıştır. Daha da kötüsü, verilerin her gün yeni kayıtlarla aktif olarak güncellendiğine de dikkat çekildi, bu da sızıntının hala devam ettiğini gösteriyor.

Öte yandan sızan veriler, My QR Code müşterilerinin kişisel ve oturum açma kimlik bilgilerini içerir ve aşağıdaki bilgileri içerir:

  • Tam adlar
  • İş unvanı
  • E-mail adresleri
  • Parola karmaları
  • URL’lerden QR kodlarına
  • Telefon numaraları
  • Fiziksel adresler
  • Alternatif telefon numaraları
  • Sosyal medya profillerine bağlantılar
  • Eyaletler, posta kodları ve ülke
  • Kullanıcıların kişisel, ticari veya şirket web sitelerine bağlantılar

güvenlik araştırmacısı Anurag Şen sızıntıyı yalnızca Hackread.com’a bildirdi. Sen, yanlış yapılandırılmış bulut veritabanlarını ararken Shodan’daki sunucuyu keşfetti.

Bilginize, Shodan bir OSINT aracıdır ve siber güvenlik araştırmacıları tarafından internetteki sunucular ve yanlış yapılandırılmış veritabanları dahil olmak üzere savunmasız Nesnelerin İnterneti (IoT) cihazlarını bulmak için kullanılan özel bir arama motoru.

ile daha fazla soruşturma üzerine Bulut Savunma Yapay Zekası, her gün verilere aktif olarak yeni kayıtların eklendiği keşfedildi. Örneğin, bu yazı yazıldığı sırada etkilenen toplam müşteri sayısı 65.000 iken, bu makale yayınlandığında bu sayı 67.000’e yükseldi.

Bu sızıntı, etkilenen müşteriler için ciddi sonuçlar doğurabilir. Siber suçlular ve dolandırıcılar, potansiyel olarak sızan verileri kimlik hırsızlığı gerçekleştirmek için kullanabilirler. kimlik avı saldırılarıveya fiziksel suçlar çünkü kullanıcıların adresleri sızıntının bir parçası.

Burada sunucunun 4 Şubat 2023’ten beri yanlış yapılandırıldığını belirtmekte fayda var. MyQRcode sızıntısı hakkında geçen hafta bilgi verildi ancak şirket konuyla ilgili herhangi bir yanıt veya açıklama yapmadı. Ayrıca sunucunun ne kadar süre korumasız kaldığı veya kötü niyetli bir üçüncü şahıs tarafından erişilip erişilmediği de net değil.

Bu arada Hackread.com, QR kodları oluşturmak için MyQRcode kullanan müşterilere hesaplarındaki herhangi bir şüpheli etkinlik konusunda tetikte olmalarını ve kişisel bilgilerini yakından izlemelerini tavsiye edebilir. Ayrıca parolalarını değiştirmeleri ve mümkün olan her yerde iki faktörlü kimlik doğrulamayı etkinleştirmeleri önerilir.

MyQRcode ve GDPR

Avrupa’daki Genel Veri Koruma Yönetmeliği (GDPR), ülkenin Avrupa’daki ülkelerden biri olması nedeniyle Bulgaristan için geçerlidir. 27 üye ülke Avrupa Birliği’nin GDPR, Bulgaristan’da Kişisel Verileri Koruma Yasası (PDPA) aracılığıyla uygulanmaktadır.

GDPR kapsamında, veri ihlalleri ve düzenlemenin diğer ihlalleri için para cezaları, hangisi daha yüksekse, 20 milyon Euro’ya veya bir şirketin küresel yıllık gelirinin %4’üne kadar olabilir. 2019 yılında Kişisel Verileri Koruma Komisyonu Veriliş GDPR ihlalleri nedeniyle ülkenin Ulusal Gelir Dairesine 5,1 milyon BGN (2.790.392 $) para cezası.

Bununla birlikte, olay, özellikle giderek daha fazla kişisel verinin çevrimiçi olarak depolandığı dijital bir dünyada, uygun siber güvenlik önlemlerinin önemini bir kez daha vurgulamaktadır.

Şirketler, müşterilerinin verilerinin güvenliğini sağlamak için mümkün olan her adımı atmalıdır ve bunun yapılmaması, dahil olan herkes için ciddi sonuçlara yol açabilir.

  1. AWS kovası 421 GB Artwork Archive verisini açığa çıkardı
  2. Yanlış yapılandırılmış bebek monitörleri çevrimiçi video akışını açığa çıkarıyor
  3. S3 kovaları ABD askeri sosyal medya casusluk planlarını ifşa etti
  4. ElasticSearch sunucusu, kullanıcıların web sitesi etkinliğinin 579 GB’ını sızdırdı
  5. S3 klasöründe açığa çıkan 350 milyon e-posta adresi yanlış yapılandırma





Source link