Le détaillant de crypto-monnaies QuickBit expose plus de 300 000 dossiers.

Le_détaillant_de_crypto_monnaies_QuickBit_expose_plus_de_300_000_dossiers_

 

Une base de données de QuickBit.eu contenant plus de 300 000 dossiers a été laissée ouverte de sorte que toute personne en ligne pouvait en consulter le contenu. Le 2 juillet 2019, Comparitech, ainsi que le chercheur en sécurité Bob Diachenko, ont fait cette découverte. L’exposition était le résultat d’une base de données MongoDB disponible publiquement.

QuickBit est un détaillant de crypto-monnaies qui permet aux clients d’acheter des crypto-monnaies en utilisant une carte de crédit. Ils sont entrés en bourse sur NGM Nordic MTF le 11 juillet avec une capitalisation boursière initiale de 207 millions de couronnes suédoises (22 millions de dollars).

Les enregistrements exposés semblent être le résultat d’une base de données MongoDB publique.

Les enregistrements exposés semblent contenir des informations sur des transactions individuelles facilitées par la plateforme.

 

Timeline de la fuite de données

La base de données MongoDB contenant les enregistrements des transactions a été rendue publique sans qu’aucune authentification ne soit requise. Voici ce qui s’est passé, étape par étape :

28 juin 2019:La base de données a été indexée pour la première fois par Shodan. 

2 juillet 2019: Nous avons découvert les données exposées. 

2 juillet 2019: Diachenko a immédiatement informé QuickBit par courriel.

3 juillet 2019 (ou plus tôt): Dans les 24 heures suivant l’envoi de la notification par Diachenko, la base de données MongoDB en question a été mise hors ligne. 

11 juillet 2019: Un deuxième courriel demandant des commentaires a été envoyé par Diachenko à l’adresse électronique générale de QuickBit et à celle du directeur général. 

13 juillet 2019: Nous avons envoyé un troisième courriel de suivi au directeur général de QuickBit, une conversation avec l’équipe des opérations a suivi. 

15 juillet 2019 : QuickBit a expliqué qu’ils prennent la confidentialité et la sécurité des utilisateurs au sérieux a commencé un audit de sécurité interne complet suite à notre conversation. 

19 juillet 2019 : QuickBit a publié un rapport pour ses actionnaires et le marché exposant le problème.

Bien que nous sachions combien d’enregistrements ont été exposés, il n’est pas clair combien d’utilisateurs de QuickBit ont été affectés par la fuite. Nous ne savons pas non plus si des parties malveillantes ont accédé ou copié des informations de la base de données pendant les quelque six jours où elle a été exposée.

QuickBit a commenté :

« L’entreprise a immédiatement pris les mesures nécessaires pour sécuriser le système concerné. Notre propre enquête initiale montre que ni QuickBit ni les clients de l’entreprise n’ont été lésés »

 

Quelles informations ont été exposées?

La base de données contenait 301 470 enregistrements  » événements « . Un événement fait vraisemblablement référence à une transaction qui a eu lieu via la plateforme. Les informations pour chaque transaction comprenaient les éléments suivants :

le nom complet Adresse complète Adresse électronique Sexe Niveau de profil (Gold, Silver ou Bronze) Date de naissance Informations relatives au paiement (type de carte de crédit utilisée et six premiers et quatre derniers chiffres) Devise source et devise cible (par exemple, USD vers BTC) Montant de la transaction

Il y avait également un  » champ de numéro social  » présent mais avec des valeurs nulles.

En plus de ces enregistrements, nous avons également découvert 143 enregistrements contenant des informations d’identification internes, notamment des commerçants, des clés secrètes, des noms, des mots de passe, des phrases secrètes, des identifiants d’utilisateur et d’autres informations.

 

Implications des données exposées de cette nature

Peut-être que la partie la plus inquiétante de cette fuite est les 143 enregistrements qui contenaient des choses comme des identifiants d’utilisateur, des mots de passe et des phrases secrètes. En fonction de la configuration de la plateforme et de la personne à laquelle ces informations se rapportent, ces données pourraient potentiellement donner à des parties malveillantes un accès complet aux comptes enregistrés.

En conséquence, toute personne ayant obtenu ces données peut être en mesure de prendre le contrôle du compte, d’effectuer des transactions ou de visualiser les informations complètes de paiement qui peuvent être utilisées dans le cadre d’une fraude à la carte de crédit. Les criminels peuvent même être en mesure d’accéder aux soldes de crypto-monnaies détenus par les utilisateurs concernés.

 

Plus, lorsque des mots de passe sont impliqués, il y a le danger que des combinaisons d’identifiants et de mots de passe puissent être utilisées pour pirater d’autres comptes. Après tout, un pourcentage alarmant de 52 % des utilisateurs réutilisent les mots de passe, ce qui fait de la prise de contrôle de comptes via le bourrage d’identifiants un fruit à portée de main pour les cybercriminels.

 

 

Rate this post
Partager sur facebook
Facebook
Partager sur twitter
Twitter
Partager sur linkedin
LinkedIn