Un autre jour, une autre violation de données. Cette fois-ci, 21 millions d'utilisateurs de la populaire Time Caps App (Time Caps) ont été touchés..

Timehop ​​a révélé que l'attaque, qui a eu lieu le 4 juillet, a révélé les données personnelles, notamment les noms et adresses électroniques, de la quasi-totalité de ses utilisateurs. Parmi les personnes concernées, un cinquième - 4,7 millions - avait également un numéro de téléphone attaché à leur compte.

L'application fonctionne en se connectant à vos comptes de réseaux sociaux, tels que Facebook, Twitter et Instagram, pour afficher des messages de nombreuses années auparavant. Selon la start-up, le pirate a pu récupérer les clés et les jetons que l'application utilise pour accéder aux médias sociaux et les afficher..

Comment le cambriolage s'est déroulé

Le pirate a pu accéder au compte de cloud computing de Timehop, qui n'était pas protégé par une authentification multifactorielle - une mesure de sécurité de base qui faisait défaut.

Une enquête préliminaire sur l'incident a révélé que l'attaquant avait accédé pour la première fois à l'environnement cloud de Timehop ​​le 19 décembre dernier en utilisant des informations d'identification d'administration compromises et avait créé un nouveau compte administrateur. L’attaquant s’est rendu une nouvelle fois en décembre, puis en mars de cette année, suivi d’une autre enquête en juin, même si l’attaque n’a pas eu lieu avant le 4 juillet..

Timehop ​​indique que la brèche a été découverte deux heures après son début et a pu interrompre le transfert de données, mais pas à temps pour empêcher le vol de données utilisateur..

Selon la start-up, les messages privés, les données financières, le contenu des réseaux sociaux et les données de Timehop ​​des utilisateurs ne sont pas compromis, car ils suppriment les copies des anciennes publications et des photos une fois visionnées. La société ne stocke pas non plus d'informations telles que les détails de carte de crédit, les emplacements et les adresses IP.

Les conséquences

Les jetons d'accès et les données utilisateur de Timehop ​​n'ont pas encore fait leur apparition sur les forums et sur le Web sombre, mais la société a engagé des experts en cybersécurité pour vérifier si c'est le cas. Jusqu'à présent, aucun accès non autorisé n'a été signalé sur un compte et toutes les clés ont été désactivées..

Timehop, entre-temps, a activé l’authentification multifactorielle sur “tous les comptes qui ne les avaient pas déjà pour tous les services basés sur le cloud,” ce qui signifie qu'il y avait peut-être plus d'un compte administrateur pour les attaquants d'accéder à.

“Nous voulons préciser que ces jetons ne permettent à quiconque (y compris Timehop) d’accéder à Facebook Messenger, aux messages directs sur Twitter ou Instagram, ni aux éléments que vos amis publient sur votre mur Facebook. En général, Timehop ​​n'a accès qu'aux publications sur les réseaux sociaux que vous publiez sur votre profil.,” la société a déclaré via un blog.

Dans sa défense, la compagnie dit, “Il n’existe pas de solution parfaite en matière de cybersécurité, mais nous nous engageons à protéger les données des utilisateurs. Dès que l’incident a été reconnu, nous avons lancé un programme de mise à niveau de la sécurité.,” ce qui est peut-être un peu trop tard.

  • Peu importe la violation de données - Facebook vous permet maintenant de gribouiller en réalité augmentée