Redazione RHC : 30 Maggio 2023 07:15
Il ricercatore di sicurezza informatica Jeremiah Fowler ha scoperto e segnalato a vpnMentor un database non protetto da password contenente oltre 360 milioni di record relativi a una violazione dei dati di una VPN.
I record esposti pubblicamente contenevano indirizzi e-mail, informazioni sul dispositivo e persino riferimenti a siti visitati dall’utente.
Quasi tutti i record nel database menzionavano riferimenti a SuperVPN, un’applicazione che pubblicizza un servizio VPN da scaricare gratuitamente.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Esistono due app denominate SuperVPN disponibili ufficialmente negli store di applicazioni Apple e Google. Secondo la pagina dell’app store di Google, hanno un totale di 100 milioni di download in tutto il mondo.
Dopo aver esaminato un campione dei record, il ricercatore ha inviato un’informativa responsabile sull’esposizione a tutti gli indirizzi e-mail disponibili associati a entrambe le app. Il database è stato successivamente chiuso anche se non ha mai ricevuto alcuna risposta.
Questo incidente funge da campanello d’allarme per chiunque utilizzi una VPN per capire perché la scelta di un servizio affidabile è fondamentale quando devi difendere la tua privacy.
Erano presenti molti dettagli degli account a pagamento nei dati, il che ha senso poiché SuperVPN converte terminato il periodo di prova un account gratuito in uno a pagamento. In particolare, le due app denominate SuperVPN sono elencate come sviluppatori sia su Google Play che sull’App Store di Apple.
SuperVPN per iOS, iPad e macOS sono accreditati agli sviluppatori Qingdao Leyou Hudong Network Technology Co., mentre la seconda app con lo stesso nome è sviluppata da SuperSoft Tech. Sono stati trovati anche dei riferimenti a una società chiamata Changsha Leyou Baichuan Network Technology Co. all’interno del database e menzioni di Qingdao Leyou Hudong Network Technology Co..
Sembra che tutti abbiano collegamenti con la Cina e le note all’interno del database erano in lingua cinese.
Tutte le indicazioni indicano Qingdao Leyou Hudong Network Technology Co. come proprietario del database anche se non è chiara una connessione con SuperSoft nonostante molte somiglianze.
I loghi di entrambe le società sono simili, in particolare i loghi di SuperVPN per Mac e SuperVPN per altri dispositivi iOS. Il ricercatore ha contattato entrambe le società per ulteriore conferma per determinare se sono collegate o condividono lo stesso sviluppatore.
Tuttavia, non ha mai ricevuto una risposta o un commento sulla mia scoperta. Nessuna delle due società fornisce molte informazioni sulla loro proprietà o posizione all’interno dei loro siti Web, il che ha sollevato preoccupazioni sulla trasparenza e la sicurezza di questi servizi VPN gratuiti.
Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...
Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...
Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...
Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006