Model Kamera Dewasa 200M, Catatan Pengguna Terungkap dalam Pelanggaran Stripchat

Basis data
A yang berisi informasi yang sangat sensitif tentang pengguna dan model di situs kamera dewasa populer StripChat ditemukan secara online, dibiarkan sepenuhnya tidak terlindungi. Paparan data menempatkan model dan pengguna pada risiko pemerasan, kekerasan, dan banyak lagi.

Stripchat adalah situs populer yang didirikan pada tahun 2016 dan berbasis di Siprus yang menjual akses langsung ke model telanjang.

Volodymyr “Bob” Diachenko, kepala penelitian keamanan Comparitech, melaporkan bahwa dia menemukan database di cluster Elasticsearch pada 5 November. Ini berisi sekitar 200 juta catatan Stripchat, katanya, termasuk 65 juta catatan pengguna yang berisi alamat email, alamat IP, jumlah tip yang mereka berikan kepada model, stempel waktu kapan akun dibuat dan aktivitas terakhir.

Basis data lain berisi sekitar 421.000 catatan untuk model platform, termasuk nama pengguna, jenis kelamin, ID studio, menu tip dan harga, status langsung, dan apa yang disebut “skor strip” mereka. tujuan jahat berhasil mengaksesnya sebelum diamankan pada 7 November.

Stripchat Data Exposure Threat

“Paparan dapat menimbulkan risiko privasi yang signifikan bagi baik penonton maupun model Stripchat,” kata Diachenko. “Jika data dicuri, mereka dapat menghadapi pelecehan, penghinaan, penguntitan, pemerasan, phishing, dan ancaman lainnya, baik online maupun offline.”
Daftar sekarang untuk acara LIVE kami! Informasi model dan pengguna

Stripchat juga dapat digunakan dalam kampanye phishing yang ditargetkan.

“Korban harus waspada terhadap email phishing yang ditargetkan dari penipu yang menyamar sebagai Stripchat atau perusahaan terkait,” Diachenko  memperingatkan. “Jangan pernah mengklik tautan atau lampiran dalam email yang tidak diminta.”
Risiko privasi untuk pengguna dan model menjadi lebih signifikan jika informasi yang terpapar direferensikan silang dengan pelanggaran lain, sehingga profil lengkap seseorang diambil. Faktanya, tidak mengungkapkan banyak informasi pribadi, dan saya merasa bahwa banyak pengguna yang mengunjungi situs tersebut memilih untuk tidak menyebutkan identitas asli mereka, email, dll., ”kata Diachenko kepada Threatpost. “Mereka kebanyakan menggunakan layanan VPN juga, untuk menyembunyikan alamat IP mereka. Namun, banyak info ini dapat dicocokkan dengan pelanggaran data lain dan beberapa data tambahan akan muncul, itulah poin saya di sini. Sementara perusahaan tidak secara langsung menanggapi pengungkapan Diachenko, dia mengatakan bahwa pada 7 November, data diamankan.

“Situs seperti Stripchat harus memiliki praktik keamanan yang lebih kuat dan setidaknya menggunakan protokol respons insiden saat menerima peringatan seperti ini dari komunitas keamanan,” katanya kepada Threatpost.

Mewaspadai Umpan Phishing Cabul

Umpan phishing cabul semakin banyak digunakan dalam kampanye kompromi email bisnis (BEC), menurut penelitian yang diterbitkan GreatHorn musim panas lalu. Perusahaan menemukan peningkatan yang menakjubkan sebesar 974 persen dalam penipuan rekayasa sosial menggunakan materi cabul, sebagian besar ditujukan untuk karyawan dengan nama yang terdengar seperti laki-laki.

“Ini tidak selalu melibatkan materi eksplisit, tetapi tujuannya adalah untuk membuat pengguna tidak seimbang, ketakutan – setiap keadaan emosional yang bersemangat – untuk menurunkan kemampuan otak untuk membuat keputusan rasional,” menurut laporan tersebut.

Dihadapkan di tempat kerja dengan aktivitas Stripchat di masa lalu tentu akan membuat pemikiran rasional menjadi sulit.

Pandemi telah menjadi keuntungan bagi situs seks cyber seperti Stripchat: Perusahaan mengatakan bahwa setelah awal pandemi dan penguncian, platform mengalami peningkatan 72 persen dalam lalu lintas dan menambahkan 906.181.416 pengguna baru pada tahun 2020.

Tapi, karena platform ini mendapatkan pengguna, mereka menjadi target serangan yang lebih besar.

Leaky Clouds Bertahan

Stripchat bergabung daftar panjang dan terkenal perusahaan dengan awan bocor, VIP Games mengekspos data pengguna 66.000 pengguna di awal tahun 2021. Situs kencan, bahkan Ho bby Lobby, semua telah menjadi korban cloud yang salah konfigurasi. Dan itu bukan hanya sektor swasta. Musim panas lalu, Diachenko menemukan klaster Elasticsearch yang terbuka yang berisi 1,9 juta catatan daftar pantauan teroris.

Ketika berbicara tentang penyimpanan cloud yang menghadap publik, Diachekno meminta organisasi untuk berbuat lebih banyak untuk melindungi data mereka.

“Pengungkapan catatan melalui kesalahan konfigurasi adalah masalah utama apakah kita berbicara tentang kesalahan konfigurasi cloud publik atau layanan apa pun yang terpapar ke internet, ”katanya dalam email ke Threatpost. “Organisasi perlu terus memantau semua sumber daya yang digunakan di perusahaan mereka untuk meminimalkan risiko paparan tersebut. Catatan semacam itu dapat dijual di web gelap atau digunakan untuk serangan lebih lanjut terutama jika kredensial terlibat.”

Ingin memenangkan kembali kendali atas sandi tipis yang ada di antara jaringan Anda dan serangan siber berikutnya? Bergabunglah dengan Darren James, kepala TI internal di Specops, dan Roger Grimes, penginjil pertahanan berbasis data di KnowBe4, untuk mengetahui caranya selama acara LIVE Threatpost gratis, “Reset Kata Sandi: Mengklaim Kontrol Kredensial untuk Menghentikan Serangan”, pada hari Rabu ., 17 November jam 2 siang ET. Disponsori oleh Specops.

Daftar SEKARANG untuk acara LANGSUNG!

 

 
Tulis komentar
Bagikan artikel ini:

  • Cloud Securityliu

    <

    ul>iPrivasiliu

      iKeamanan Web
  • Wagiman Wiryosukiro

    Petani Sistem Informasi, tukang las plugin & themes Wordpress. Co-Founder SistemInformasi.biz. Saat ini aktif sebagai Developer & kontributor di OpenMandriva Linux.

    You may also like...

    %d bloggers like this: