News

Se filtran más de 300 millones de conversaciones privadas e información de usuarios de China

Security researcher finds a database with more than 300.000 chat records exposed online. The records contain private messages and identificatory data such as document ID number, home address, GPS location, etc. The researcher who discovered the data believes it was shared with 17 police stations in different cities and provinces of China, so it could be part of the country’s security program.

Se han encontrado cientos de miles de registros de chat de diferentes aplicaciones y servicios en China expuestos en la red, al alcance de cualquiera que sepa dónde buscar. Los registros contienen información suficiente como para identificar a los usuarios, lo que hace pensar que podría ser parte de un operativo policial del gobierno de China.

“Había conversaciones de adolescentes, mensajes que deberían haber sido privados”, dijo Victor Gevers, el investigador de seguridad de la organización sin fines de lucro GDI que descubrió los datos filtrados. “Traduje algunos mensajes con Google Translate y los compartí en Twitter, pero es todo lo que hice. No creo que a los ciudadanos chinos les guste que comencemos a inmiscuirnos en sus conversaciones”.

Gevers descubrió la base de datos cuando realizaba una revisión de Shodan, un motor de búsqueda que permite buscar dispositivos conectados a Internet. La configuración de uno de los cortafuegos parecía haber sido alterada, lo que dejó expuesta la base de datos entera. Al revisarla encontró registros que contienen información recolectada de seis aplicaciones de uso masivo en China como WeChat y QQ. Pero además de las conversaciones de los usuarios tienen sus números de documento, fotografías, direcciones de domicilio, ubicación GPS e información sobre el tipo de dispositivo desde el que se realizó la conexión.

Esta información no sólo estaba expuesta en la red, sino que también se reenvió a 17 servidores remotos. Según los análisis de Gevers, los datos se distribuyen a las estaciones de policía que pueden ser identificados por sus códigos numéricos. Estos serían los 17 servidores remotos a los que se reenvían los datos. Las autoridades locales examinan de forma manual los miles de mensajes y perfiles, que se organizan en tablas que indican la fecha de su creación y el código numérico de la estación policial que está a cargo del análisis de esta información.

Muchos de los registros tenían las direcciones de cafés Internet, lugares que han sido un blanco frecuente de control virtual en China. Como parte de su programa de seguridad, China había pedido a estos lugares que le ayuden a recolectar información que identifique a sus clientes.

Gevers no quiso hacer ninguna acusación contra el gobierno de China al revelar esta información. “No existe ninguna evidencia de que las autoridades estén haciendo algo con los datos filtrados, pero la infraestructura y la planificación estratégica de distribución de datos existe”, explicó.

Fuentes
Over 300 million Chinese private messages were left exposed online • The Verge
Open MongoDB Databases Expose Chinese Surveillance Data • Bleeping Computer
Hundreds of millions of Chinese chat logs leak online • FT Chinese

Se filtran más de 300 millones de conversaciones privadas e información de usuarios de China

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada