Pocket-lint è supportato dai suoi lettori. Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Questa pagina è stata tradotta utilizzando l'intelligenza artificiale e l'apprendimento automatico prima di essere revisionata da un redattore umano nella vostra lingua madre.

(Pocket-lint) - Wyze Labs, un produttore di fotocamere intelligenti e altri dispositivi per la casa intelligente, ha confermato che i dati appartenenti a milioni di clienti sono stati esposti. Ecco cosa è successo e come ti ha colpito.

Quello che è successo?

Un server non protetto ha esposto le informazioni personali dei clienti Wyze per oltre tre settimane. La società di sicurezza informatica Twelve Security ha scoperto la perdita e ha pubblicato i suoi risultati il 26 dicembre. Il co-fondatore di Wyze Dongsheng Song ha quindi confermato la perdita in un post sul forum il 27 dicembre.

Ha descritto il server come un "database flessibile" e ha affermato che un "errore dei dipendenti" ha causato la rimozione dei suoi protocolli di sicurezza il 4 dicembre. Di conseguenza, i dati dei clienti nel database sono stati lasciati aperti al pubblico per tre settimane o fino al 26 dicembre, quando Wyze è stato informato del problema.

Vale la pena notare che Twelve Security ha affermato che ci sono "chiare indicazioni" che i dati dei clienti siano stati inviati ad Alibaba Cloud in Cina, sebbene Song abbia discusso su questo punto, sostenendo che Wyze non utilizza Alibaba Cloud e non condivide i dati degli utenti con qualsiasi ente governativo.

Come sapere se sei affetto?

Secondo Twelve Security, i dati di circa 2,4 milioni di clienti Wyze sono stati compromessi. Non esiste uno strumento che puoi utilizzare per vedere se le tue informazioni personali erano sul server esposto o sul database non protetto, ma Wyze ha affermato che prevede di inviare une-mail a tutti i clienti interessati.

Che tipo di informazioni sono state esposte?

Il server esposto di Wyze includeva i seguenti tipi di informazioni personali appartenenti ai clienti, secondo Twelve Security:

  • Nomi utente
  • Indirizzi email
  • Soprannomi della fotocamera
  • Modelli di dispositivi
  • Informazioni sul firmware e dettagli SSID Wi-Fi
  • Token API per iOS e Android
  • Token Alexa degli utenti che hanno collegato lassistente vocale di Amazon con le loro fotocamere.
  • Informazioni sulla salute (come altezza, peso, densità ossea e apporto proteico giornaliero).

Wyze ha affermato che il suo database sul server esposto non includeva le password degli utenti. Ma ha confermato che le informazioni sulla salute personale erano sul server a causa di un beta test di una nuova bilancia intelligente.

Cosa sta facendo Wyze adesso?

Wyze ha condotto un controllo su tutti i suoi server e database e ha già trovato un altro database non protetto. Secondo Song, Wyze sta iniziando a rivedere "tutti gli aspetti" delle sue linee guida sulla sicurezza ora che sono stati trovati più database esposti. Ha anche disconnesso tutti gli utenti dai loro account e integrazioni di terze parti scollegate a causa dellAPI compromessa e dei token Alexa.

“Abbiamo spesso sentito persone dire: Paghi per ciò che ottieni, supponendo che i prodotti Wyze siano meno sicuri perché meno costosi. Questo non è vero", ha aggiunto Song. "Abbiamo sempre preso molto sul serio la sicurezza e siamo devastati dal fatto che abbiamo deluso i nostri utenti in questo modo".

Cè qualcosa che dovresti fare?

Se sei stato colpito da questa violazione dei dati di Wyze, ora sei più suscettibile di essere preso di mira online da attori malintenzionati.

A parte leliminazione del tuo account Wyze e labbandono dei prodotti Wyze, fai molta attenzione agli attacchi di phishing ora che la tua email e il tuo nome utente sono stati esposti. Molti hacker utilizzano questi tipi di database trapelati per ottenere rapidamente un pool di massa di potenziali vittime e migliorare i loro tentativi di phishing. Quindi, fai attenzione quando si tratta di e-mail di spam, richieste non richieste, inviti casuali a fare clic sui collegamenti, ecc.

Scritto da Maggie Tillman.