Mais de 2 mil bancos de dados armazenados na nuvem estão desprotegidos e expostos

Ao longo de três meses, 2.113 aplicativos móveis foram encontrados, usando o Firebase, que chegaram ao VirusTotal deixando as vítimas desprotegidas e abertas para exploração dos cibercriminosos

Compartilhar:

A Check Point encontrou dados confidenciais de vários aplicativos móveis expostos e disponíveis para qualquer pessoa com um navegador. Ao pesquisar o “VirusTotal”, a equipe da CPR identificou 2.113 aplicativos móveis cujos bancos de dados estavam desprotegidos e expostos ao longo de uma pesquisa realizada durante três meses. O VirusTotal, uma subsidiária do Google, é um serviço de uma ferramenta online gratuita que verifica arquivos e URLs para detectar vírus, cavalos de Troia e outras formas de malware.

 

Os aplicativos móveis variam entre 10 mil e 10 milhões de downloads. Entre as informações confidenciais encontradas estavam mensagens de chat em aplicativos populares de namoro, fotos pessoais e familiares, IDs de token em um aplicativo de saúde, dados de plataformas de troca de criptomoedas, entre outras. A Check Point Research alerta sobre a facilidade em localizar conjuntos de dados e recursos críticos de aplicativos consultando repositórios públicos e incentiva o mercado a aplicar as melhores práticas para segurança na nuvem.

 

As plataformas de nuvem mudaram a maneira como os desenvolvedores trabalham e se tornaram um padrão no desenvolvimento de aplicativos. Ao escrever o código, os desenvolvedores investem muitos recursos para proteger um aplicativo contra várias formas de ataques. No entanto, os desenvolvedores podem negligenciar a configuração adequada do banco de dados na nuvem, deixando-os expostos em tempo real, o que pode resultar em uma violação catastrófica se explorado.

 

Em geral, os desenvolvedores alteram manualmente as configurações padrão bloqueadas e protegidas das regras de segurança para executar testes. Se for deixado desbloqueado e desprotegido antes de liberar o aplicativo para produção, o banco de dados ficará aberto para qualquer pessoa que o acesse e, portanto, suscetível a leitura e gravação no banco de dados.

 

Metodologia de Acesso

 

Para acessar os bancos de dados expostos, a metodologia é simples:

 

1) Procurar aplicativos móveis que se comunicam com serviços em nuvem no VirusTotal.

2) Arquivar aqueles que têm acesso direto aos dados.

3) Navegar no link recebido.

 

Exemplos de aplicativos expostos

 

A Check Point Research apresenta vários exemplos de aplicativos cujos dados foram encontrados e expostos. Em um exemplo, a CPR encontrou mais de 50 mil mensagens privadas expostas de um aplicativo popular de namoro. Para evitar explorações, a equipe da CPR não listará os nomes dos aplicativos móveis envolvidos na pesquisa.

 

Exemplo A:

 

• Categoria: Aplicativo de loja de departamentos, uma das maiores redes da América do Sul.

• Descrição: O dono do aplicativo é uma grande rede de lojas da América do Sul.

• Número de downloads: mais de 10 milhões.

• Dados expostos: credenciais de gateway de API e chave de API.

 

Exemplo B:

 

Categoria: Aplicativo rastreador de corrida (running).

Descrição: Desenvolvido para rastrear e analisar desempenhos de corrida.

Número de downloads: Mais de 100 mil.

Dados expostos: coordenadas de GPS dos usuários e outros parâmetros de saúde, como frequência cardíaca, expostas. As coordenadas das vítimas podem ser usadas para criar mapas para rastrear sua localização.

 

Exemplo C:

 

Categoria: Aplicativo de namoro.

Descrição: Aplicativo de namoro para pessoas com deficiência.

Número de downloads: Mais de 10 mil.

Dados expostos: 50 mil mensagens privadas no banco de dados aberto de um aplicativo de namoro.

 

Exemplo D:

 

Categoria: Aplicativo de design de logotipo.

Descrição: Aplicativo amplamente utilizado para criação de logotipo e design gráfico.

Número de downloads: Mais de 10 milhões.

Dados expostos: 130 mil nomes de usuários, e-mails e senhas expostos.

 

Exemplo E:

 

Categoria: Aplicativo de plataforma de áudio social para usuários compartilharem e ouvirem podcasts independentes.

Descrição: Os usuários podem comprar e compartilhar podcasts e diversos materiais de áudio.

Número de downloads: mais de 5 milhões.

Dados expostos: Dados bancários dos usuários, localização, números de telefone, mensagens de bate-papo, histórico de compras e muito mais.

 

Exemplo F:

 

Categoria: Aplicativo de contabilidade.

Descrição: Aplicativo de serviços contábeis para pequenas e médias empresas.

Número de downloads: Mais de 1 milhão.

Dados expostos: 280 mil números de telefone associados a pelo menos 80 mil nomes de empresas, endereços, saldos bancários, saldos em dinheiro, contagens de faturas e e-mails.

 

Exemplo G:

 

Categoria: Leitor de PDF.

Descrição: n/d.

Número de downloads: 500 mil.

Dados expostos: Arquivo Base64 de configuração OpenVPN com chaves privadas expostas. Isso poderia ser usado por um cibercriminoso para se conectar à VPN da empresa e invadir sua rede.

 

“Nesta pesquisa, mostramos como é fácil localizar conjuntos de dados e recursos críticos que estão abertos na nuvem para qualquer pessoa que possa simplesmente acessá-los via navegador. Compartilhamos um método simples de como os cibercriminosos podem fazer isso. A metodologia envolve a busca de repositórios de arquivos públicos, como o VirusTotal, para aplicativos móveis que usam serviços em nuvem. Um cibercriminoso pode consultar o VirusTotal para obter o caminho completo para o back-end de nuvem de um aplicativo móvel”, relata Lotem Finkelstein, chefe de Inteligência de Ameaças da Check Point Software Technologies.

Conteúdos Relacionados

Security Report | Overview

Caso Vercel: IA vira vetor de ataque e expõe risco sistêmico em frameworks web

Violação via Inteligência Artificial de terceiros amplia riscos na cadeia de suprimentos e revela falta de visibilidade sobre dependências críticas
Security Report | Overview

Pesquisa detecta novo ataque de roubo de dados por financiamento de veículos

Ataque identificado pela Tempest explora a busca por emprego no setor de logística para roubar dados e realizar biometria facial...
Security Report | Overview

Pix evolui na devolução de valores, mas enfrenta desafio da manipulação humana

Aprimoramento do ressarcimento pós-fraude expõe a necessidade urgente de novas estratégias preventivas contra a engenharia social
Security Report | Overview

Relatório detecta 309 bancos de dados de organizações brasileiras expostos

No Mês da Mentira, estudo Digital Footprint Intelligence revela que violações de redes brasileiras se tornam moeda de troca para...