{"id":3124,"title":"\u0422\u0435\u0441\u0442: \u0445\u043e\u0440\u043e\u0448\u043e \u043b\u0438 \u0432\u044b \u043f\u043e\u043c\u043d\u0438\u0442\u0435 \u043b\u0430\u043c\u043f\u043e\u0432\u044b\u0439 1998 \u0433\u043e\u0434","url":"\/redirect?component=advertising&id=3124&url=https:\/\/vc.ru\/special\/ozon-1998&hash=3698baa80203949d3403e055863942bcc5bdf78a94a719951304909b1efb4700","isPaidAndBannersEnabled":false}
Сервисы
Таня Боброва

WizCase сообщила о возможной утечке звонков и номеров клиентов Ringostat — в сервисе коллтрекинга это отрицают Статьи редакции

Компания проводит аудит безопасности и пока проблем не обнаружила.

Специалисты по информационной безопасности WizCase сообщили о найденной незащищённой базе данных пользователей сервиса отслеживания телефонных звонков Ringostat. Услугами коллтрекинга пользуются клиенты в том числе из России.

По данным WizCase, в базе около 8 млн записей разговоров, 13 млн телефонных номеров и «сотни миллионов» журналов вызовов и метаданных. Всего около 2 млрд записей, инцидент с сервером ElasticSearch затронул 67 тысяч клиентов Ringostat, заявили специалисты.

Метаданные включали такую информацию, как, например, номер телефона исходящих и входящих вызовов, временные отметки звонков, IP-адрес получателя звонка, продолжительность звонка и другие.

Специалисты также обнаружили платёжные записи американской компании Stripe, включая идентификатор пользователя, IP-адрес, порт и время транзакции. Сведения включали названия компаний, адреса электронной почты, количество писем и номера телефонов.

В Ringostat сообщили vc.ru, что данные WizCase не соответствуют действительности. «Если был слив данных, то где собственно эти данные? В сети их нет. Мы обратились к WizCase и попросили дать подтверждение или пример данных, которые у них есть. Нам никто не ответил», — заявили в компании.

Компания также отмечает неточности в материале WizCase: например, упомянутая ElasticSearch — это база, в которой хранятся только текстовые записи, аудиозаписи хранятся в других файлах. В сервисе добавили, что сейчас проводят внутренний аудит безопасности и на данный момент ни одной утечки данных не обнаружили.

Обновлено в 15:54. В Ringostat уточнили vc.ru, что связались с WizCase: редактор и технический специалист сообщили, что утечки не было.
Спасибо за наводку Злая Сатанинка
{ "author_name": "Злая Сатанинка", "author_type": "self", "tags": ["\u043d\u043e\u0432\u043e\u0441\u0442\u044c","\u043d\u043e\u0432\u043e\u0441\u0442\u0438","ringostat"], "comments": 6, "likes": 1, "favorites": 2, "is_advertisement": false, "subsite_label": "services", "id": 215866, "is_wide": false, "is_ugc": false, "date": "Wed, 03 Mar 2021 09:04:35 +0300", "is_special": false }
0
6 комментариев
Популярные
По порядку
Написать комментарий...
1

Мало того что ES, была без пароля, так ещё и в публичной подсети.

Ответить
1

Классика :)

Ответить
0

треш...утечка базы elasticsearch с аудиозаписями разговоров, это же база для хранения текстовой информации. Это как голосовые сообщения в тетрадку складывать...

Ответить
1

скорее всего были ссылки на голосовые сообщения, врядли в самой базе звук был

Ответить
1

У них вроде на s3 лежали звонки с доступом по ссылке, так что в базе могли быть айдишники. Короче, те, кто пишут что в текстовой базе не может быть звонков, просто придрались к формулировке

Ответить
0

Вы видите разницу между утечкой, и возможной утечкой? База некоторое время была выставлена в Интернет, а значит могла быть скачана злоумышленниками. Вопрос какое время была база открытой, было ли скачивание в новости не рассматривается, это лишь предположение. WizCase также не обладает информацией о возможной утечки, они лишь зафиксировали факт что база была открыта, без пароля и доступна для скачивания любому пользователю.

Ответить

Комментарии

null