Los investigadores de ciberseguridad han emitido una advertencia urgente porque se han publicado alrededor de 1,5 millones de imágenes personales a partir de aplicaciones de citas.
Las aplicaciones infectadas incluyen sitios de citas de kink BDSM People and Chika, así como los servicios de citas LGBT Pink, Breesh y Translov, todos ellos fueron desarrollados por MAD Mobile.
Los archivos filtrados incluyen fotos utilizadas para la verificación, fotos eliminadas por los moderadores de la aplicación y las fotos enviadas directamente a los usuarios, muchas de las cuales fueron claras.
Estas fotos confidenciales se almacenaron en línea sin protección de contraseña, lo que significa que cualquier persona con enlaces puede verlas y descargarlas.
Los investigadores de CyberNews, que inventaron la debilidad, dicen que se absorbe fácilmente defectos de seguridad de 900,000 usuarios en riesgo de más hack o extorsión.
Un portavoz de Mad Mobile le dijo a Melionline que no descargaron ninguno de los actores seguros que confiaban en la que confiaban y el problema ahora se resolvió.
Sin embargo, el desarrollador aún no está completamente seguro de por qué esta información del usuario sensible nacional estaba completamente asegurada.
Mad Mobile está “actualmente realizando una investigación interna”, pero creen que el problema se ha derivado de “un error humano común”.

Los expertos en ciberesscurty han emitido una advertencia urgente después de que aproximadamente 1,5 millones de imágenes personales de aplicaciones de citas BDSM y LGBT se publicaron en línea. Estas imágenes nacionales (oscuras para preservar la privacidad) estaban disponibles para cualquier persona, incluido el acceso al enlace disponible en público.

El código de la aplicación BDSM People (ilustrado) conduce a una posición de almacenamiento insegura que contiene 1,6 millones de archivos y más de 128 datos de GB. Se enviaron 541,000 fotos de estos archivos entre sí o se cargaron a la aplicación, con una gran cantidad de imágenes obvias
El hacker moral, que descubre la debilidad de seguridad, le dijo a Nazarovas Melonline que estaba “sorprendido” de que los mensajes personales eran claramente accesibles.
Los desarrolladores en el código de aplicaciones disponible públicamente dicen ‘secretos’, que generalmente se refieren a ocultar cosas como contraseñas y claves de cifrado.
Sorprendentemente, la privacidad también incluía la ubicación del ‘cubo’ de almacenamiento en línea inseguro donde se celebran más de un millón de imágenes de usuarios.
El Sr. Nazarovas dice: “Los desarrolladores de la aplicación deshabilitan las características de protección integradas, como la necesidad de autenticación para acceder a las imágenes almacenadas en ella, además, los usuarios acaban de cargar a través de mensajes personales o no podrán acceder a las imágenes”, dice el Sr. Nazarovas.
“Por esta razón, el atacante solo necesita saber el nombre del cubo que es duro en la aplicación para acceder a estas imágenes”.
Por ejemplo, la privacidad en la aplicación BDSM COD permite el acceso al cubo de almacenamiento con 1,6 millones de archivos y datos de 128 GB.
Se enviaron 541,000 fotos de estos archivos o se cargaron a la aplicación, con muchas imágenes obvias.
El Sr. Nazarovas dice: “No es sorprendente que las aplicaciones de citas, especialmente para los usuarios, se envíen este mensaje nacional a mensajes privados, mucho más cuando se habla de aplicaciones de especialización en” Kinks “.

Esta imagen se transmitió de un usuario popular BDSM a otro mensaje personal. La ubicación de almacenamiento donde se descubrió no tenía contraseña y no estaba encriptada (editada para almacenar la privacidad)

La aplicación de citas Chika ha sido especializada en apego a mujeres con hombres ricos y descargado 80,000 veces. El código de la aplicación ha filtrado aproximadamente 45 GB de datos, con usuarios de la aplicación con 133,000 imágenes, algunas de las cuales se dividieron directamente en mensajes
“Sin embargo, mi primera respuesta se sorprendió cuando investigué por primera vez una de estas aplicaciones, porque no esperaba abrir una imagen de una persona desnuda”.
BDSM se ha descargado 200,000 veces solo, lo que indica que una gran cantidad de personas pueden sufrir.
Del mismo modo, la aplicación Chika: las citas de lujo de selección, que es un enlace a los hombres ricos de las mujeres, los usuarios de aplicaciones tienen un enlace al cubo de almacenamiento pintado de 133,000.
El catering de la comunidad LGBT se vio afectada con varias aplicaciones Translov, Pink y Brish.
Combinados, estas tres aplicaciones han dejado más de 1.1 millones de imágenes de los usuarios.
Incluyó miles de imágenes que se transmitieron a los usuarios en mensajes privados.
Aunque no hay información de identificadores en las imágenes y no asociado con cuentas específicas, los actores contaminados aún pueden revelar a las personas detrás de las imágenes.
El Sr. Nazarovas dice: ‘Las imágenes sensibles de NSFW (no seguras para el trabajo) a menudo se usan para el chantaje, así como los intentos de privar a las personas en los campos profesionales.

Varios sitios especializados sobre datas LGBT se vieron afectados con transludio, rosa y brish. Estas aplicaciones filtraron conjuntamente más de un millón de fotos de usuario

Esta imagen fue enviada a un mensaje personal a la aplicación Translov y estaba disponible públicamente en línea debido a un error de seguridad. Los investigadores han advertido que este tipo de imágenes se pueden usar para fines de chantaje o extorsión
“Las aplicaciones LGBTUTU+ se vieron afectadas, algunos usuarios pueden no ser públicos sobre su sexualidad, y las partes no autorizadas son accesibles para estas imágenes de la naturaleza son accesibles a reacciones fuertes de estrías”.
En los países donde la homosexualidad es ilegal, existe el riesgo de que los usuarios abiertos puedan enfrentar el caso como resultado de su identificación.
Mad Mobile ha conservado que una descarga masiva de datos del usuario por parte de un actor contaminado puede ser notable en sus servidores y no se puede detectar.
Ansiedad, la investigación de Cybernews muestra que este tipo de defectos de protección en la App Store de Apple pueden ser sorprendentemente.
Los investigadores han descargado alrededor del ocho por ciento de la App Store, 156,000 aplicaciones iOS y descubrieron que una gran mayoría de la mayoría tiene el mismo problema de seguridad.
Analizado en aplicaciones, el 7.1 por ciento de la aplicación promedio ha filtrado al menos un “secreto” con la publicación de 5.2.