La información de los usuarios fue filtrada a través de un servidor MongoDB no protegido
Los datos personales de casi 700 mil clientes de American Express en India se han dejado expuestos en línea de manera accidental a través de un servidor MongoDBsin las medidas de protección necesarias, reportan especialistas en forense digital y seguridad informática del Instituto Internacional de Seguridad Cibernética.
El servidor que filtró la información personal de los clientes de la institución bancaria, mismo que permaneció expuesto en línea sin contraseña, fue descubierto hace tres semanas por Bob Diachenko, experto en seguridad informática y forense digital de la firma de ciberseguridad Hacken.
La mayoría de los datos en el servidor parecían haber sido encriptados y requerían una clave para desencriptarlos y acceder a ellos, pero el investigador dice que se almacenaron 689,272 registros en texto simple accesibles para cualquiera que haya encontrado en línea la base de datos.
Los registros de texto simple, dice el experto en forense digital, contenían los datos personales de los clientes de American Express en India, como números de teléfono, nombres completos, direcciones de email y una pequeña descripción del tipo de tarjeta que maneja el usuario. Los datos no son demasiado confidenciales, pero actores maliciosos podrían utilizarlos para impulsar campañas de spam o publicidad dirigida.
Por otro lado, la información encriptada, un total de 2 millones 332 mil 115 entradas, contenían información más sensible. Basándose en el encabezado de la tabla de MongoDB, el investigador dedujo que estos registros incluían nombres de los clientes, direcciones, números Aadhar (clave de identificación personal de los habitantes de India), números de cuenta permanente (utilizada por los contribuyentes en India) y números de teléfono.
Otras tablas dentro de la base de datos MongoDB expuesta también contenían enlaces y detalles de acceso para cuentas en el dominio americanexpressindia.co.in.
“Después de un análisis minucioso, me inclino a pensar que la base de datos era administrada por uno de los subcontratistas responsables de SEO o generación de leads de American Express”, dijo Diachenko. “Muchas entradas contenían campos como ‘campaignID’, ‘prequalstatus’, ‘leadID’ etc.”.
Diachenko ha reportado que American Express India eliminó el servidor inseguro el mismo día que la alerta de seguridad fue publicada, aunque el investigador admite que desconoce por cuánto tiempo estuvo expuesto en línea el servidor en cuestión.
No obstante, American Express India afirmó que una investigación posterior no descubrió ninguna “evidencia de acceso no autorizado”, lo que sugiere que Diachenko podría haber sido el único que accedió al servidor durante el periodo en que se mantuvo expuesto.
Diachenko ha mencionado que no pudo rastrear a la empresa de SEO que administraba el servidor vulnerable; American Express tampoco reveló esta información.
Los voceros de la institución financiera tampoco han emitido declaraciones adicionales.
Hace un par de semanas, Diachenko también descubrió una filtración de información de registros de Mindbody, uno de los proveedores de servicios de gestión empresarial más grandes de EU, además de una fuga de datos de una consultoría en Maryland que maneja recaudadores de fondos para el partido demócrata.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad