Saltar al contenido

Más de 10 millones de mensajes de chat del sitio de marihuana filtrados en línea

06/11/2020

El primero tiene que ver con TheTreesNetwork.com, un sitio para entusiastas de la marihuana donde se invita a las personas a reunirse y charlar de manera informal mientras ven videos que atraen a ese grupo demográfico objetivo. Personalmente, no tengo sentimientos de una forma u otra con respecto al consumo de marihuana. Pero tengo una debilidad en mi corazón amante de la privacidad por las personas que pueden estar diciendo cosas incriminatorias en un chat en línea sin saber que se están guardando registros y que sus identidades podrían verse fácilmente comprometidas por una infracción.

El 8 de mayo, notifiqué al sitio de su base de datos MongoDB desprotegida de una manera inusual, pero ciertamente efectiva. Después de unirme al chat, escribí «¿Qué harías si tuviera pruebas de que este sitio está filtrando detalles de usuario?». La respuesta de la multitud fue básicamente: «Pruébalo». Entonces, lo hice publicando un enlace de Imgur.com a una imagen que muestra una descripción general de la base de datos (pero no la dirección IP específica ni los detalles del usuario).

Obtenga más información sobre las herramientas de seguridad de Tecnologarque lo ayudan a mantenerse protegido mientras navega en línea.

Un administrador respondió muy rápido, como esperaba. Él (o posiblemente ella) solucionó el problema en cuestión de minutos. Puede que haya sido la respuesta a incidentes más rápida del mundo.

Como puede ver en la primera captura de pantalla sobre esta publicación, la base de datos de Trees Network no protegida contenía más de 10 millones de mensajes de chat provenientes de más de 44,000 usuarios. Estoy dispuesto a apostar a que algunos de esos chats se calificarían como autoinculpatorios.

Si alguien hubiera admitido una actividad delictiva en uno de esos mensajes de chat, entonces esa persona podría alarmarse al saber que The Trees Network también mantiene registros de las direcciones IP de sus usuarios (vea la segunda captura de pantalla anterior). Por lo tanto, incluso si está chateando con un seudónimo, todo lo que necesitaría es una citación a su proveedor de servicios de Internet para averiguar quién es usted (asumiendo que no se está utilizando un proxy o VPN).

Las contraseñas encontradas en la base de datos se ocultaron mediante un método de hash fuerte (bcrypt). Entonces, si bien sería una buena idea que los usuarios del sitio cambiaran sus contraseñas, no sería trivial que un actor malintencionado las rompiera.

La lección que debe aprender aquí es tener siempre cuidado con lo que dice en línea. Nunca se sabe cuándo podría volver a perseguirte.

Incumplimiento # 2

Creo que la segunda violación de datos que menciono hoy involucra al sitio Telly.com. Sin embargo, no puedo estar absolutamente seguro de eso porque no responderán mis correos electrónicos, no han respondido a los mensajes de Twitter y su línea telefónica DMCA me da una señal de ocupado. Es ridículo.

He estado tratando de alertarlos de que pueden estar filtrando detalles de la cuenta de más de 14 millones de usuarios. Telly.com parece ser un sitio principalmente árabe, pero en gran parte está en inglés, así que esperaba que pudiéramos comunicarnos. Como puede ver en la tercera captura de pantalla de esta publicación, podría ser bastante grave. Siga las últimas noticias sobre seguridad en TecnologarSecurity Research Center con Chris Vickery.

***

Atención: algunas partes de este artículo se pueden utilizar para su publicación si se hace una referencia adecuada y se da crédito al investigador de seguridad de Tecnologar: Chris Vickery.