Zeven vpn-providers die vanuit Hong Kong opereren en claimen geen logs bij te houden hebben via een onbeveiligde server wachtwoorden en persoonlijke gegevens van miljoenen gebruikers gelekt. Afgelopen vrijdag werd al bekend dat vpn-provider UFO VPN persoonlijke gegevens van gebruikers via een onbeveiligde ElasticSearch-server had gelekt, maar nu blijkt dat op deze server ook de gebruikersdata van zes andere vpn-providers was opgeslagen. Het gaat om FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN en Rabbit VPN, zo meldt vpnMentor.
De server was op 27 juni door zoekmachine Shodan.io geïndexeerd en werd vervolgens gevonden door onderzoekers Bob Diachenko en Noam Rotem. Diachenko kwam vrijdag met het nieuws over UFO VPN. Het datalek blijkt echter omvangrijker, aldus een artikel door Rotem. Op de server werd 1,2TB aan data gevonden van in totaal zeven vpn-providers. Volgens de onderzoeker lijken die allemaal van dezelfde app gebruik te maken, ontwikkeld door dezelfde ontwikkelaar. Verder blijkt dat drie van de vpn-providers een nagenoeg identieke website hebben.
De gelekte data bevat allerlei persoonlijke gegevens van gebruikers, waaronder namen, e-mailadressen, adresgegevens, plaintext wachtwoorden, bitcoin-betaalinformatie, supportberichten, apparaatgegevens, accountinformatie en andere zaken. Ook werden activiteitenlogs met ip-adressen en bezochte websites aangetroffen. Op basis van claims die de vpn-providers zelf maken zou het om data van meer dan 20 miljoen gebruikers gaan.
In een reactie laat UFO VPN weten dat de wachtwoorden die de onderzoekers aantroffen geen wachtwoorden zijn om op accounts in te loggen, maar tokens om verbinding met de vpn-server te maken. De vpn-provider zou deze tokens "wachtwoord" hebben genoemd en onversleuteld opslaan. De accountwachtwoorden zouden echter versleuteld zijn opgeslagen.
Rotem stelt dat deze reactie niet klopt. In de logbestanden worden namelijk e-mailadressen van gebruikers en hun wachtwoorden voor het aanmaken van accounts gevonden, alsmede wachtwoordwijzigingen en mislukte inlogpogingen. De onderzoeker ontdekte de server op 5 juli en waarschuwde vervolgens de vpn-providers en het computer emergency response team van Hong Kong. Op 15 juli was de server beveiligd.
Deze posting is gelocked. Reageren is niet meer mogelijk.