La aplicación de seguridad de citas solo para mujeres ha sufrido un importante incidente de ciberseguridad, con piratas informáticos que obtienen acceso no autorizado a aproximadamente 72,000 imágenes de usuarios, incluidas 13,000 selfies confidenciales y documentos de identificación utilizados para la verificación de la cuenta.
La violación, que representa una de las exposiciones de datos más serias en el ecosistema de aplicaciones de datación, ha planteado preocupaciones críticas sobre la protección de datos biométricos y los protocolos de seguridad de autenticación dentro de las plataformas sociales dirigidas a la demografía de los usuarios vulnerables.
Control de llave
1. Aplicación de citas de té expuesta 72,000 imágenes de usuarios, incluidas 13,000 selfies y fotos de identificación.
2. Solo los usuarios antes de febrero de 2024 se vieron afectados.
3. La compañía contrató expertos en ciberseguridad al tiempo que ganó 2 millones de solicitudes de nuevos usuarios.
La aplicación de citas té expone imágenes selfie
404 Media informaron que el ciberataque explotó vulnerabilidades en la infraestructura de almacenamiento de datos del té, permitiendo a los actores maliciosos evitar los mecanismos de control de acceso y extraer un volumen sustancial de información de identificación personal (PII).
Los datos comprometidos incluyen 13,000 selfies y documentos de identificación de fotos enviados a través del proceso de verificación de autenticación multifactor (MFA) de la aplicación, junto con 59,000 imágenes adicionales de publicaciones de usuarios, comentarios y mensajes directos.
El Equipo de Respuesta a Ciberseguridad de TEA ha contratado a especialistas en pruebas de penetración de terceros y consultores de respuesta a incidentes para realizar análisis forenses e implementar medidas de endurecimiento de seguridad.
La compañía confirmó que sus protocolos de cifrado para direcciones de correo electrónico y números de teléfono permanecieron intactos, evitando la exposición de la información de contacto a través de la inyección SQL o los ataques de secuencias de comandos de sitios cruzados (XSS).
Sin embargo, la violación afectó a los usuarios que se registraron antes de febrero de 2024, lo que sugiere que la vulnerabilidad existía dentro de la arquitectura de la base de datos heredadas y los puntos finales de API que pueden haber carecido de validación de entrada adecuada y prácticas de codificación seguras.
El incidente ha generado una preocupación generalizada, dada la declaración de misión de Tea, que enfatiza la seguridad de las citas de las mujeres, y su arquitectura de conocimiento cero, diseñada para proteger el anonimato del usuario, lee el informe.
La aplicación opera en un sistema de revisión de crowdsourced similar a YELP, donde las usuarias verificadas envían evaluaciones anónimas de perspectivas de citas masculinas a través de la verificación de identidad basada en blockchain.
Tras la investigación de 404 medios de comunicación que expuso por primera vez la violación, la base de usuarios de TEA ha crecido extrañamente, con más de dos millones de solicitudes de registro nuevas presentadas dentro de los días de la divulgación de seguridad.
La Compañía ha implementado procedimientos de gestión de parches de emergencia y sistemas de detección de intrusos (IDS) mejorados para evitar futuros intentos de exfiltración de datos al tiempo que mantiene su marco de cumplimiento de GDPR y estándares de cifrado de extremo a extremo para las comunicaciones de usuarios en curso.
Experimenta una detección de phishing más rápida y precisa y una protección mejorada para su negocio con análisis de sandbox en tiempo real-> Prueba cualquiera.