I dati di oltre 100 milioni di utenti Android – e-mail, messaggi di chat, posizione, password e perfino foto sarebbero a rischio, a causa di una serie di configurazioni errate di servizi cloud di terze parti: lo ha rivelato Check Point Research esaminando il modus operandi di 23 applicazioni.
Check Point Research è una nota azienda specializzata sulle minacce informatiche ai clienti di Check Point Software e alla più ampia comunità di intelligence. Il team di ricerca raccoglie e analizza i dati sugli attacchi informatici globali archiviati su ThreatCloud per tenere a bada gli hacker, garantendo nel contempo che tutti i prodotti Check Point siano aggiornati con le protezioni più recenti. Le pubblicazioni di Check Point Research e la condivisione dell’intelligence alimentano la scoperta di nuove minacce informatiche. Le ultime in un report che mette in guardia gli utenti Android.
Le moderne soluzioni basate su cloud sono diventate il nuovo standard nel mondo dello sviluppo di applicazioni mobili. Servizi come l’archiviazione basata su cloud, database in tempo reale, gestione delle notifiche, analisi e altro, a portata di clic.
LEGGI ANCHE >>> Microsoft teme un futuro catastrofico alla Orwell: “Potrebbe accadere già nel 2024”
Tuttavia, gli sviluppatori spesso trascurano l’aspetto della sicurezza di questi servizi, la loro configurazione e, naturalmente, il loro contenuto.
LEGGI ANCHE >>> Amazon acquista Metro Goldwin Mayer, ufficiale: cifra mostruosa
CPR ha recentemente scoperto che negli ultimi mesi molti sviluppatori di app hanno lasciato i loro dati e milioni di informazioni private di utenti esposti, semplicemente per la mancata osservanza delle migliori pratiche durante la configurazione e l’integrazione di servizi cloud di terze parti, nelle loro applicazioni.
L’errata configurazione mette a rischio i dati personali degli utenti e le risorse interne degli sviluppatori, come l’accesso ai meccanismi di aggiornamento, l’archiviazione e molto altro ancora.
Questa configurazione errata dei database in tempo reale non è nuova e continua ad essere ampiamente comune, interessando milioni di utenti. Ai ricercatori della RCP è bastato soltanto tentare di accedere ai dati. Non c’è stato praticamente nulla che glielo ha impedito.
Durante l’indagine sul contenuto del database disponibile pubblicamente, Check Point Research è stato in grado di recuperare molte informazioni sensibili, tra cui indirizzi e-mail, password, chat private, posizione del dispositivo, identificatori utente e altro.
L’accesso a questi dati da parte di un malintenzionato potrebbe potenzialmente portare a tentativi di utilizzare la stessa combinazione nome utente-password su altri servizi, frode e/o furto di identità.
I database consentono agli sviluppatori di applicazioni di archiviare i dati sul cloud in tempo reale, assicurandosi che siano sincronizzati live con ogni client connesso. Questo servizio risolve uno dei problemi più riscontrati nello sviluppo di applicazioni, assicurandosi che il database sia supportato per tutte le piattaforme client.
Tuttavia, cosa succede se gli sviluppatori dietro l’applicazione non configurano il loro database in tempo reale con una funzionalità semplice e di base come l’autenticazione? Succede che qualsiasi cybercriminale ha campo libero.
Stai facendo il tuo lavoro quotidiano con il Macbook e lo percepisci lento? oppure stai…
Nascoste nei cassetti di molti, ci sono delle reliquie del passato che potrebbero oggi valere…
Contiene link di affiliazione. Chi passa molto tempo al computer, per lavoro o svago, sa…
Quando ci si mette alla ricerca di un computer portatile utile per lavorare, si è…
Contiene link di affiliazione. Se si vuole costruire da zero il proprio PC fisso o…
Contiene link di affiliazione. Per motivi di studio o lavoro siete alla ricerca di un…