Lionsgate expõe dados de 37 milhões de usuários

A LionsGate Entertainment Corporation, conhecida como Lionsgate, expôs endereços IP de usuários e dados sobre o conteúdo visto em seu serviço de streaming de filmes Lionsgate Play.

A plataforma pertence à empresa de entretenimento Lionsgate, responsável por grandes franquias de filmes e séries, como Jogos Vorazes, Jogos Mortais, Crepúsculo, O Exterminador do Futuro e Divergente.

De acordo com analistas de segurança, o Lionsgate Play, um serviço de streaming de vídeo, expôs informações de usuários por meio de uma instância ElasticSearch aberta.

Quase 37 milhões de pessoas em todo o mundo são assinantes da Lionsgate, que obteve uma receita de US $ 3,6 bilhões no ano anterior.

Vazamento causado por uma instância ElasticSearch desprotegida

Em palavras simples, o ElasticSearch é como um mecanismo de busca turbinado que pode lidar com grandes quantidades de dados e fornecer resultados de busca extremamente rápidos.

Ele é frequentemente utilizado em aplicações como websites de comércio eletrônico, análise de dados de logs, análise de mídias sociais e inteligência de negócios, onde a capacidade de buscar, analisar e visualizar dados de forma rápida é crucial para a tomada de decisões e insights.

O ElasticSearch é conhecido pela sua facilidade de uso, escalabilidade e robustez, o que o torna uma escolha popular para muitas aplicações orientadas por dados.

Ele fornece poderosas capacidades de busca, incluindo busca de texto completo, filtragem, busca facetada e agregações, tornando-se uma ferramenta valiosa para desenvolvedores e analistas de dados. Em resumo, o ElasticSearch simplifica o processo de busca e análise de grandes quantidades de dados, sendo uma escolha popular para aplicações modernas orientadas por dados.

Um servidor desprotegido com 20GB de registros que continham quase 30 milhões de entradas, sendo o mais antigo datado de maio de 2022, expôs endereços IP de assinantes e dados de usuário relacionados a dispositivos, sistemas operacionais e navegadores da web, explicam pesquisadores da Cybernews.

Além disso, houve vazamentos adicionais de informações de uso, incluindo títulos e IDs dos conteúdos que os usuários assistiram na plataforma. Analistas geralmente utilizam essas informações para monitorar o desempenho e o conteúdo da plataforma.

Os pesquisadores também descobriram hashes não identificados com solicitações HTTP GET registradas – registros de solicitações do cliente frequentemente usados para obter dados de um servidor web – e arquivos de log no servidor que continham essas consultas.

“Os hashes não correspondiam a nenhum algoritmo de hash comumente usado. Uma vez que esses hashes foram incluídos nas solicitações HTTP, acreditamos que eles poderiam ter sido usados como segredos para autenticação ou apenas IDs de usuário”, disseram os pesquisadores.

Os pesquisadores descobriram que as senhas usadas pelos usuários eram muito longas, o que indica que foram criadas para serem seguras por muito tempo. Embora essa exposição de informações seja incomum para os hackers, ainda é considerada muito sensível. Os criminosos podem usar essas informações para atacar usuários específicos, infectando seus dispositivos com programas maliciosos.

“Os atores de ameaças podem cruzar as consultas de pesquisa de um usuário e o conteúdo visualizado com seu endereço IP para construir um perfil mais abrangente do indivíduo”, disseram os pesquisadores.

Portanto, os pesquisadores alertam que os agentes de ameaças podem identificar padrões de comportamento e usar essas informações para criar ataques de phishing mais precisos e direcionados, com o objetivo de coletar informações pessoais.

Glossário

  • Hashes: Hashes são funções matemáticas usadas para converter dados de qualquer tamanho em uma string de caracteres de tamanho fixo. Eles são comumente usados para verificar a integridade de arquivos e garantir que eles não tenham sido adulterados.
  • IP: IP significa Protocolo de Internet, que é o protocolo usado para transmitir dados pela Internet. Todo dispositivo conectado à Internet tem um endereço IP, que serve como identificador único para aquele dispositivo.
  • IDS: IDS significa Sistema de Detecção de Intrusão. É um sistema de segurança que monitora o tráfego de rede em busca de sinais de atividade maliciosa, como tentativas de explorar vulnerabilidades ou tentativas não autorizadas de acesso.
  • HTTP: HTTP significa Protocolo de Transferência de Hipertexto. É o protocolo usado para transmitir dados pela World Wide Web. Ele define como as mensagens são formatadas e transmitidas, bem como como os servidores e navegadores da web devem responder a várias solicitações e comandos.
  • HTTP GET: HTTP GET é um método usado para solicitar dados de um servidor da web. É comumente usado para recuperar páginas da web e outros conteúdos da Internet. Quando um usuário insere uma URL em seu navegador da web, o navegador envia uma solicitação HTTP GET para o servidor que hospeda aquela página, que responde enviando os dados solicitados de volta para o navegador do usuário.

Obtenha mais coisas como esta

Inscreva-se em nossa newsletter e receba conteúdos interessantes e atualizações em sua caixa de entrada de e-mail.

Obrigado por se inscrever.

Algo correu mal.

Total
0
Shares
Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Previous Post
Pwn2Own Vancouver 2023

Dia 2 do Pwn2Own: Microsoft Teams, Virtualbox e Tesla nos Alvos

Next Post

Uma Gangue de Ransomwares afirma ter hackeado a Amazon Ring

Related Posts
Um Satélite Antigo Foi Hackeado para Transmitir Sinais Em Toda a América do Norte

Um Satélite Antigo Foi Hackeado para Transmitir Sinais Em Toda a América do Norte

Pesquisadores de segurança conseguiram invadir um satélite de comunicação desativado em órbita desde 2005, chamado Anik F1R, demonstrando que satélites que não estão sendo usados, mas ainda são acessíveis, podem ser vulneráveis ​​a ataques cibernéticos. Karl Koscher, pesquisador de segurança de dispositivos embarcados, e sua equipe conseguiram transmitir um sinal em toda a parte norte do hemisfério após acessar o satélite com permissão. Embora satélites desativados ainda possam ser alvos valiosos para hackers de satélites, os invasores precisariam de uma antena grande, um amplificador poderoso e conhecimento para realizar um ataque bem-sucedido. Isso mostra que satélites que deixaram de ser usados ​​ainda são vulneráveis ​​a ataques e podem ser usados ​​por hackers mal-intencionados para transmitir propaganda ou para outros fins ilícitos.
Ler Mais
Se a sua empresa gasta mais em café do que em segurança de TI, você será hackeado.
Eric S. Raymond
Software Developer
"Proteja-se Contra Ameaças Cibernéticas!"
Receba alertas e dicas de segurança diretamente no seu E-mail
Se a sua empresa gasta mais em café do que em segurança de TI, você será hackeado.
Eric S. Raymond
Software Developer
"Proteja-se contra ameaças cibernéticas!"
Receba alertas e dicas de segurança diretamente no seu E-mail
Perfeito!
Seu pedido foi recebido com sucesso! Por favor, confirme sua assinatura clicando no link enviado para o seu e-mail
Sabia que Pode Receber Nossas Noticias Diretamenete no seu Celular?
|
Perfeito!
Seu pedido foi recebido com sucesso! Por favor, confirme sua assinatura clicando no link enviado para o seu e-mail
Sabia que Pode Receber Nossas Noticias Diretamenete no seu Celular?
|