来自Kink和LGBTQ+约会应用程序的亲密图像在线暴露

许多专门的约会应用程序泄露了一个或多或少或多或少的明确图像

来源:Malwarebytes Labs 博客

一位研究人员发现,从网上存储的iOS专用约会应用程序中发现了数百万张图片,而没有任何形式的密码保护。

这些图片是明确的,源于所有人都有特定受众的约会应用程序。这五个平台,全部由M.A.D.开发移动设备是BDSM People和Chica以及LGBTQ+ Apps Pink,Brish和Translove的扭结网站。

正如我们不久前报道的那样,许多iOS应用程序泄漏至少一个硬编码秘密。我们将应用程序源代码中的硬编码秘密视为暴露,因为它们相对容易被网络犯罪分子找到和滥用。这些秘密可能会对应用程序的用户产生严重的后果

iOS应用程序泄漏至少一个硬编码秘密

Cyber​​news的Aras Nazarovas找到了通过对代码进行反向工程使用的应用程序所使用的存储位置(Google云存储桶)。令他惊讶的是,他无需任何密码即可访问未加密和其他未受保护的照片。

找到了存储位置

一看到第一张图像,他就知道该存储不应该是公开的。它不仅包含个人资料图片,还包括在私人消息中发送的图片,包括主持人删除的图片。

总共有近150万张用户上计划的图像可供绊倒在存储存储桶上的任何人使用。尽管这些图像没有链接到任何用户帐户或其他私人信息,但网络犯罪分子可以通过使用常用的面部搜索引擎来找出某些身份并不是无法想象的。

常见的面部搜索引擎

这些搜索引擎中的许多使用人工智能(AI)与反向图像搜索技术相结合,以根据用户提交的图片来查找在线发布的其他照片。

尽管仅正式打算进行自我搜索,但其中许多人不费心检查是否确实是这种情况。