
Tisíce dospělých modelů kamer jsou nyní potenciálně ohroženy, protože masivní narušení dat populární porno sítě mělo za následek únik jejich osobních informací a dalších dat.
I.M.L. SLU, mateřská společnost ImLive a PussyCash, byla informována o a únik dat počátkem tohoto měsíce, což vedlo k úniku necelých 20 GB dat, zahrnujících videa, obrázky a velmi citlivé osobní informace z roku 2005.
Celkem uniklo přes 875 000 souborů odpovídajících více než 4 000 modelům ve 26 zemích. Uniklá data zahrnují videa, reklamy, fotografie a nahrávky chatů.
Vládní identifikace modelů vaček, řidičské průkazy, čísla sociálního pojištění, bankovní informace, tělesné míry, podpisy a další citlivá média jsou také mezi údaji odhalenými při narušení.
Odhaduje se, že tyto dokumenty pocházejí z doby před 15–20 lety a nedávno v posledních několika týdnech.
Toto porušení vystavuje modely riziku – a to více způsoby
V nominální hodnotě je jasné, že dotčené osoby mají velké bezpečnostní obavy. Existuje obsáhlý balík informací, které umožňují ukrást identitu mnoha z těchto uživatelů. Je pravděpodobné, že hackeři budou prodávat identifikační údaje na temném webu, kde se jejich identita může zachytit několik set dolarů .
S těmito informacemi ve špatných rukou mohou postižení jednotlivci najít zloděje, kteří se pokoušejí získat přístup k jejich bankovním účtům a kartám nebo je využít. Tyto informace mohou dodatečně použít k získání kreditu za odcizené identity.
Ale to je jen začátek. Odhalení by se mohli potenciálně ocitnout vydíráni tam, kde jsou jejich citlivá média využívána k platbám, s alternativou, že tyto fotografie a videa budou rozeslány přátelům, rodině, spolupracovníkům atd.
A v zemích, kde je tato linie sexuální práce omezena, naši mimo zákon, mohou být vydíráni pod záminkou, že jejich data budou předána orgánům činným v trestním řízení.
Pokud by se zapojili do aktivit osob stejného pohlaví v jurisdikcích, kde je toto zapojení zakázáno, mohou čelit ještě drastičtějším trestům.
Bezpečnostní selhání, kterému lze předejít
Data unikla prostřednictvím služby Amazon Simple Storage Service (S3 bucket) hostované ve Virginii v USA a společnost je využívá k ukládání uživatelských informací.
Podle výzkumného týmu kybernetické bezpečnosti ve společnosti VPNMentor byl bucket S3 zcela nezabezpečený a nešifrovaný, což hackerům umožnilo snadný přístup k serveru.
Podle zprávy by tomuto porušení bylo zabráněno, kdyby I.M.L. přijali náležitá opatření k zabezpečení svých serverů, zavedli správná pravidla přístupu a nechali neověřené systémy odpojené od internetu.
VPNMentor poznamenal, že narušení bylo objeveno jako součást projektu mapování webu, ve kterém tým použil skenování portů k prozkoumání konkrétních bloků IP a testování otevřených děr v systémech na slabá místa.