10 exemples concrets de collecte de données avec vos informations personnelles

10 exemples concrets de collecte de données avec vos informations personnelles / Sécurité

La relation opposée entre la vie privée des utilisateurs et les ventes publicitaires des entreprises continue de faire les manchettes, alors que Facebook et d'autres entreprises sont amenées à rendre compte de l'utilisation de leurs données personnelles..

Mais il ne s’agit pas d’une tendance récente, car au cours des années, les entreprises ont constamment compromis les données personnelles pour des raisons de croissance et de revenus. Voici quelques occasions remarquables où la collecte de données met en péril vos informations personnelles..

1. LocalBlox expose 48 millions de comptes sociaux

LocalBlox est un agrégateur de données de médias sociaux qui a récemment fait la manchette pour toutes les mauvaises raisons. C’est après que UpGuard, une entreprise de cybersécurité, a découvert que LocalBlox avait laissé les données de 48 millions de comptes exposées..

“L’équipe UpGuard Cyber ​​Risk peut maintenant confirmer qu’un référentiel de stockage en nuage contenant des informations appartenant à LocalBlox, un service de recherche de données personnelles et professionnelles, est resté accessible au public, dévoilant ainsi 48 millions d’enregistrements d’informations personnelles détaillées sur des dizaines de millions d’individus. de sources multiples,” UpGuard a déclaré dans un rapport.

Mais les données divulguées n'incluaient pas seulement les détails des médias sociaux. Cela incluait beaucoup plus d'informations personnelles. Les données exposées comprenaient des noms réels, des adresses physiques, des anniversaires et plus encore. En plus de cela, les données des utilisateurs incluaient également les détails d'une variété de réseaux tels que LinkedIn, Facebook et Twitter..

Comme UpGuard le fait remarquer, les criminels utilisent ces données pour une multitude d'escroqueries, allant des tentatives de phishing socialement modifiées aux attaques de type social. Comment se protéger de ces 8 attaques d'ingénierie sociale et comment vous protégeriez-vous d'eux? Jetons un coup d'œil à certaines des méthodes d'attaque les plus courantes. Lire la suite, manipulation sociale et usurpation d'identité.

2. Données sur 198 millions d'électeurs américains exposés

En 2017, une firme de données recrutée par le Comité national républicain (RNC) a compromis les données de presque tous les 200 millions d'électeurs inscrits aux États-Unis..

La société, Deep Root Analytics, a fourni des profils d’électeurs américains sur la base de leurs informations personnelles. Pour rassembler ces données, il a travaillé avec deux autres entreprises: Targetpoint Consulting et DataTrust..

Cela a abouti à une vaste collection d'informations. Les informations divulguées comprenaient les noms, adresses et numéros de téléphone. Les données comportaient également des modèles permettant de prédire l'ethnie et la religion d'une personne..

La fuite a entraîné un recours collectif contre Deep Root Analytics. Après tout, la société a exposé plus de 1,1 To de données à son serveur cloud non sécurisé..

3. Spammer perd des données sur 1,4 milliard d'utilisateurs

Bien que les sociétés d'agrégation de données soient légales, tous les collecteurs de données ne travaillent pas dans les limites de la loi. Ce fut le cas de City River Media (CRM), une énorme opération de spam illégale qui a accidentellement divulgué les données de plus d'un milliard d'utilisateurs..

La fuite a compromis 1,4 milliard de comptes de messagerie combinés à de vrais noms, adresses IP d'utilisateurs et parfois d'adresses physiques..

Comment est-ce arrivé? Selon les enquêteurs du Centre de recherche sur la sécurité MacKeeper, CSOOnline et Spamhaus; Les sauvegardes Rsync mal configurées ont rendu les données vulnérables..

Le seul avantage à en tirer est que le CRM, qui se faisait passer pour une entreprise de marketing légitime, était présenté comme une opération de spam, qui envoyait chaque jour plus d’un milliard de courriers électroniques automatisés. Chris Vickery de MacKeeper a pu accéder aux journaux Hipchat, aux enregistrements d'enregistrement de domaine, aux détails de comptabilité, à la planification de l'infrastructure, aux notes de production, aux scripts et aux affiliations commerciales de CRM. Il a ensuite transmis ces informations aux autorités.

Cependant, vous devez prendre des précautions pour protéger votre adresse électronique des spammeurs. 6 Précautions à prendre contre les récupérateurs de courriers électroniques 6 Précautions à prendre contre les récupérateurs de courrier électronique et les spammeurs Le spam a ses racines dans la récupération du courrier électronique. La collecte de courrier électronique est le terme générique qui désigne les méthodes utilisées par les spammeurs (ou spécialistes du marketing de courrier électronique en masse) pour obtenir des adresses électroniques en volumes. Il pourrait être aussi low tech que… Read More .

4. Grindr partage le statut VIH de ses utilisateurs

Toutes les données personnelles divulguées ne résultent pas d'une faille de sécurité ou d'une mauvaise configuration. Comme nous l'avons vu avec Facebook et Cambridge Analytica Adresses Facebook du Cambridge Analytica Scandal Adresses Facebook du Cambridge Analytica Scandal Facebook a été mêlé à ce que l'on appelle désormais le scandale Cambridge Analytica. Après être resté silencieux pendant quelques jours, Mark Zuckerberg a maintenant répondu aux problèmes soulevés. En savoir plus, parfois les services et les applications collectent les données des utilisateurs sociaux et les transmettent ensuite à un tiers.

Le transfert des données par Aleksandr Kogan à Cambridge Analytica a enfreint les conditions de services de Facebook. Mais le volume considérable de données récoltées était réuni dans les limites des politiques et de l'API de Facebook à l'époque..

De la même manière, lorsque les utilisateurs ont découvert que des tiers avaient accès au statut VIH des utilisateurs de Grindr, ils ont également découvert qu'il s'agissait du statu quo pour le réseau de rencontres LGBT. Les données comprenaient également la localisation GPS de l'utilisateur, l'identifiant du téléphone et l'adresse électronique..

Les utilisateurs considéraient cela comme une violation flagrante de leur vie privée. La société a partagé des informations médicales particulièrement sensibles et généralement confidentielles avec deux autres sociétés: Apptimize et Localytics..

Grindr a assuré aux utilisateurs qu'ils ne vendaient pas ou ne divulguaient pas les données. Au lieu de cela, ils ont partagé les données pour aider à l'optimisation de l'application. Quoi qu'il en soit, la société a par la suite annoncé qu'elle ne partagerait plus le statut VIH des utilisateurs avec des tiers.

Les experts en sécurité ont souligné que le partage d'informations aussi sensibles avec des tiers augmente le risque de fuite ou de violation. Heureusement, il existe des outils disponibles en ligne pour vous aider à vérifier si vos comptes en ligne ont été piratés ou compromis Comment vérifier si vos comptes en ligne ont été piratés Comment vérifier si vos comptes en ligne ont été piratés La plupart des fuites de données sont dues à des violations de compte et à des piratages. Voici comment vérifier si vos comptes en ligne ont été piratés ou compromis. Lire la suite .

5. Les enregistrements ayant fui dépassent la population du pays

La plus grande fuite de données en Afrique du Sud était telle que le nombre de données personnelles fuites dépasse la totalité de la population du pays. La fuite comprenait non seulement les informations personnelles de la majorité des habitants du pays, mais également des personnes décédées. Les données comprenaient même les numéros d'identification (ID) de plus de 12 millions de mineurs.

Au total, les données ont révélé 60 millions de numéros d'identification uniques, ainsi que des informations personnelles telles que les coordonnées, les noms complets, etc. La fuite était particulièrement grave dans la mesure où le numéro d'identification d'un citoyen sud-africain peut être utilisé pour recueillir des informations personnelles les concernant, telles que les anniversaires, le sexe et l'âge. Les criminels utilisent souvent ces numéros pour voler des identités ou commettre une fraude.

Alors, comment ces données ont-elles été exposées? Une sauvegarde de base de données portant le nom masterdeeds.sql a été trouvée sur un serveur public non sécurisé. Expert en cybersécurité et fondateur de HaveIBeenPwned.com Troy Hunt a été informé des données, qui ont été exposées pendant au moins sept mois..

Une société nommée Dracore a agrégé les données et créé la base de données. Mais un de leurs clients, Jigsaw Holdings, a exposé les données avec un serveur non sécurisé.

6. Fichiers de la société Data partagés sur Twitter

En 2016, Modern Business Solutions, société américaine de gestion de données, s'est retrouvée du mauvais côté de l'opinion publique. Sa sécurité laxiste a entraîné l'exposition de 58 millions de records de consommation..

Un pirate informatique a pu accéder aux informations de millions de personnes et les partager grâce à une base de données MongoDB non sécurisée. Le pirate informatique a téléchargé la base de données, l'a transférée sur un site public, puis a partagé les liens sur Twitter. Les bases de données MongoDB mal configurées sont l’un des nombreux moyens par lesquels les pirates informatiques volent des informations. 5 manières dont les pirates peuvent utiliser le Wi-Fi public pour voler votre identité 5 façons dont les pirates peuvent utiliser le Wi-Fi public pour voler votre identité les hackers aussi. Voici cinq moyens par lesquels les cybercriminels peuvent accéder à vos données personnelles et voler votre identité, tout en dégustant un latté et un bagel. Lire plus de personnes sans méfiance.

Dans cet exemple, les données exposées comprenaient les noms, les dates de naissance, les adresses électronique et postale, les titres des postes, les numéros de téléphone, les données du véhicule et les adresses IP..

7. Des millions d'identités volées à des courtiers en données

Les entreprises de collecte de données ont depuis longtemps des problèmes de confidentialité. Même en 2013, les dangers de la collecte de données sont apparus lorsqu'il a été découvert que des pirates informatiques avaient accédé à plusieurs serveurs de courtiers de données. Cet accès leur a permis de voler les informations de millions d'Américains.

Les pirates informatiques ont accédé à une grande partie de ces données via des serveurs mal configurés, des failles de sécurité et des bases de données non sécurisées, et les ont téléchargées sur un site nommé SSNDOB. SSNDOB était également un agrégateur de données qui vendait des informations volées.

Les données volées comprenaient les numéros de sécurité sociale, les dossiers de crédit, les vérifications des antécédents, les anniversaires, les adresses et autres données personnelles. Lorsque des adolescents hacktivistes ont violé SSNDOB, ils ont découvert à quel point les enregistrements étaient volumineux. Même les adresses et informations personnelles de célébrités telles que Kanye West, Jay Z et Beyonce; ainsi que des personnalités telles que la première dame de l'époque, Michelle Obama, étaient accessibles.

Le botnet de SSNDOB a accédé aux serveurs de grands courtiers en données tels que LexisNexis Inc, Dun & Bradstreet et Kroll Background America Inc. Le FBI a finalement ouvert une enquête sur l'affaire..

8. Alteryx divulgue des données sur 123 millions de ménages américains

En 2017, UpGuard a découvert que la société d'analyse de données Alteryx avait exposé les données de 123 millions de ménages américains via un référentiel de données non sécurisé..

Les informations accessibles au public étaient particulièrement sensibles, car l'un des partenaires d'Alteryx est l'agence d'évaluation du crédit à la consommation Experian. Le référentiel comprenait les adresses personnelles, les coordonnées, les détails de l'hypothèque, l'historique financier et l'historique des achats. Toute personne possédant un compte Amazon Web Services peut accéder à ces informations..

UpGuard a décrit les données comme “un aperçu remarquablement invasif de la vie des consommateurs américains”. Heureusement, les données ne sont plus accessibles au public, mais comme pour la plupart de ces fuites, il est difficile de savoir combien de personnes sont tombées dessus et ont téléchargé les informations sensibles..

La fuite a également rappelé aux consommateurs la quantité de données personnelles collectées par les entreprises. Même la simple navigation sur Internet se traduit par la collecte d'informations personnelles sur des sites Web. 5 Sites Web de sites Web personnels découvrent votre personnalité à votre insu 5 Sites Web de sites Web personnels vous renseignent à votre insu Seriez-vous surpris de savoir que des sites Web collectent de nombreuses informations sur vous lorsque vous naviguez? Ces choses que les sites Web peuvent apprendre sur vous en lisant leurs pages peuvent vous choquer. En savoir plus sur vous.

9. Un autre test sur Facebook entraîne la fuite de données utilisateur

Les utilisateurs de Facebook sont encore sous le choc du scandale Cambridge Analytica. Mais il semble que Cambridge Analytica n’ait pas été le seul à utiliser les questionnaires Facebook pour la collecte de données. Comment vos données sur Facebook sont-elles collectées et utilisées pour gagner des élections? Comment vos données sur Facebook sont-elles collectées et utilisées pour remporter des élections? Que faites-vous lorsque vos données Facebook sont récolté et manipulé pour influencer le cours de la politique internationale? Lire la suite .

Selon New Scientist, des chercheurs de l'Université de Cambridge ont créé un questionnaire intitulé myPersonality. Le quiz a recueilli des données sur les participants, que les chercheurs ont téléchargées dans une base de données en ligne. Des centaines de chercheurs d'autres institutions pourraient accéder à ces données à des fins de recherche..

Cependant, des mesures de sécurité insuffisantes ont exposé ces données pendant quatre ans. Alors que seul un identifiant de collaborateur enregistré pouvait accéder aux données, un ensemble d'informations d'identification en cours de fonctionnement exposé a compromis la sécurité..

“Depuis quatre ans, un nom d'utilisateur et un mot de passe de travail sont disponibles en ligne et peuvent être trouvés à partir d'une seule recherche sur le Web. Quiconque souhaitait accéder à l'ensemble de données aurait pu trouver la clé pour le télécharger en moins d'une minute.,” Nouveau scientifique a déclaré.

Les données incluaient les informations personnelles d'environ 3 millions d'utilisateurs de Facebook et leurs résultats de tests psychologiques..

10. La base de données expose 33 millions d'employés

En 2017, le public a découvert qu'une base de données Dun & Bradstreet sur le gouvernement américain et les employés de l'entreprise avait été divulguée. Cela a révélé plus de 33 millions d'enregistrements, qui comprenaient des détails tels que les noms, les postes et fonctions, les salaires, les coordonnées et les adresses électroniques..

Si Dun & Bradstreet semble familier, c'est parce que leur base de données a été incluse dans la collection de SSNDOB (mentionnée précédemment). La société, qui agrège les données des employés et vend des enregistrements aux spécialistes du marketing, a nié toute responsabilité pour la fuite. Ils ont créé la base de données, mais la source probable de la fuite était l'un de leurs milliers de clients..

Troy Hunt a découvert la fuite après qu'une source lui ait envoyé la base de données. Hunt a noté que les dossiers des employés du ministère de la Défense constituaient la majeure partie des données. Cela les mettait particulièrement en danger, car les titres de poste tels qu'analyste du renseignement, ingénieur chimiste, soldat et sergent de peloton étaient identifiés dans la base de données, ce qui rendait les données utiles aux agences étrangères susceptibles de vouloir infiltrer ou attaquer des rôles gouvernementaux spécifiques..

“Nous avons perdu le contrôle de nos données personnelles et, comme [Tim] Berners-Lee l’a dit il ya quelques jours seulement, nous n’avons souvent aucun moyen de donner aux entreprises les données que nous préférerions ne pas partager.,” Hunt a déclaré dans son rapport sur la fuite Dun & Bradstreet.

La plupart des personnes touchées par la fuite n'auraient probablement aucune idée que les entreprises collectent leurs données et les vendent dans des listes soigneusement regroupées..

Les entreprises en savent plus sur vous que vous ne le pensez

Dans bon nombre de ces incidents, vous ne pouvez pas reprocher aux victimes des fuites de données d’avoir accès au domaine public. Les entreprises ont plutôt collecté ces données à partir de plusieurs services et enregistrements. Les consommateurs ignoraient souvent que les entreprises partageaient ces données avec des tiers.

C'est pourquoi il est important de vérifier les politiques de confidentialité des services que vous utilisez. Vous devez également vous tenir au courant des brèches et des fuites qui pourraient vous affecter.

Après tout, les entreprises en savent beaucoup plus sur vous que vous attendez. Mais vous pouvez jouer un rôle plus actif dans la protection de vos données. Assurez-vous de consulter notre guide sur la protection de votre vie privée en ligne. Guide complet pour améliorer votre sécurité en ligne et la protéger. Guide complet pour améliorer votre sécurité en ligne et la protéger. Tout le monde veut vos données, entreprises réputées et criminels. Si vous souhaitez renforcer vos défenses et vous protéger en ligne, laissez-nous vous guider pour améliorer votre sécurité et protéger votre vie privée. Lire la suite .

Crédit d'image: AllaSerebrina / Depositphotos

Explorer plus sur: Botnet, Confidentialité en ligne, Violation de la sécurité.