Утечка в Tea: 72 тысячи фото женщин в открытом доступе

Приложение Tea, позиционируемое как безопасное пространство для женщин, чтобы анонимно обсуждать и проверять мужчин с платформ вроде Tinder и Bumble, подтвердило масштабную утечку данных в пятницу. Злоумышленники получили доступ к базе, содержащей идентификаторы пользователей и около 72 000 изображений.
Утечка в Tea: 72 тысячи фото женщин в открытом доступе
Изображение носит иллюстративный характер

Особую тревогу вызывает характер фотографий: 13 000 из них — это селфи или снимки с удостоверениями личности, загруженные пользовательницами для верификации аккаунта. Остальные 59 000 изображений были общедоступным контентом внутри приложения — постами, комментариями и переписками в личных сообщениях. Однако доступ к ним осуществлялся несанкционированно.

Компания Tea заявила, что электронные адреса и номера телефонов не пострадали. Затронуты только пользовательницы, зарегистрировавшиеся до февраля 2024 года. На данный момент аудит не выявил компрометации дополнительных данных.

В ответ на инцидент Tea привлекла сторонних кибербезопасников и работает над устранением уязвимостей «круглосуточно». В официальном заявлении подчеркивается: «Защита приватности и данных пользовательниц — наш наивысший приоритет». Приложение, называющее себя в App Store «необходимым инструментом, чтобы избежать красных флагов и узнать, кто скрывается за профилем», по собственным данным, достигло аудитории в 4 миллиона человек.

Утечку первой обнаружили пользователи форума 4chan, нашедшие незащищенную базу данных Tea. Журналисты 404 Media подтвердили факт взлома, изучив опубликованный злоумышленниками URL со списком вложений приложения. Незадолго до публикации отчета СМИ доступ к базе был заблокирован — запросы стали возвращать ошибку «Permission denied».


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка