Teknik

Truecaller Pays osäkra server läcker UPI-betalningsinformation; Nu fixad

Truecaller Pays osäkra server läcker UPI-betalningsinformation; Nu fixad

Idag verkar vissa teknikföretag mer bekymrade över hur man kan växa användarbasen än att säkra sina servrar eller hålla användardata privat.

Vi har sett OnePlus och Xiaomi båda kör osäkra betalningsportaler, men det har nu upptäckts att Truecaller Pays server också var öppet tillgänglig fram till ett tag sedan.

Som redditor rapporterade alltid_säg_detta, hade han tuttat runt och stöter på en sårbar server som användes för Truecaller Pay-transaktioner. När du har tillgång till denna server kan du i princip se varje transaktion som slutfördes med UPI-baserad Truecaller Pay.

Alla dina data är tillgängliga

Det största bekymret var dock inte att du kunde se varje transaktion istället var det det personuppgifterna - relaterade till transaktionen - var allmänt tillgänglig för alla att komma åt. Du kan se följande via kryphålet i servern:

Detta är ett allvarligt säkerhetsbrott från företagets sida, som omedelbart informerades om kryphålet av Redditor igår kväll.

Truecaller släppte sedan ett officiellt uttalande (på Twitter) som sa det det var bara en testserver som "användes för experimentell tillhandahållande av nya tjänster" och inga uppgifter hade brutits.

Men, säger alltid detta var inte redo att ge upp och svarade att servern fortfarande var mycket igång. Han inkluderade bevis för att det inte var en testserver, eftersom man tydligt kunde se "produktion" markerad i den skärmdump han lade upp. Så vi bestämde oss för att komma i kontakt med honom för att gräva djupare in i säkerhetsimplikationerna av detta kryphål.

Servern är nu lappad

Medan vi diskuterade konsekvenserna av detta kryphål, Truecaller bekräftade att de har korrigerat sårbarheten. Företaget sa att servern faktiskt är i produktion (innebär att alla tjänster kör av den) men all data man ser är inte från verkliga transaktioner.

De lägger till det det är en testmiljö, vilket är den främsta anledningen till att UPI-ID i skärmdumpen bifogad ovan är @icicipay och inte @icici. Om servern visade verkliga transaktionsdetaljer skulle den senare ha använts i VPA. Truecaller tillade vidare,

@icici är den som används i den nuvarande versionen av Truecaller, så det är därför vi säger att @icicipay för närvarande befinner sig i en testmiljö..

Medan vi vill berömma Truecaller för att åtgärda problemet inom 24 timmar, är frågan varför skulle företaget till och med testa nya tjänster på en osäker server. Eftersom det digitala landskapet i landet växer ganska exponentiellt, måste cybersäkerhetsstandarder också komma ikapp för att skydda våra personuppgifter. Lyckligtvis finns det inget att oroa sig för när det gäller Truecaller Pay och du kan använda det utan några bekymmer.

Google Plus tar över Facebook och LinkedIn i Nöjdhetsundersökning
När Google introducerade sin egen sociala plattform, Google+, jämförelserna och konkurrensen med Facebook var uppenbar. Men lite visste vi att Google+...
You Got Retweeted Den första Twitter-filmen någonsin (video)
You Got Retweeted, En film baserad på två personer som hatar varandra i verkliga livet men förälskar sig på Twitter. Detta är den första Twitter-baser...
Hur Hur man vet om du köper rätt SD-kort
Hur man vet om du köper rätt SD-kort
Secure digital (SD) -kort används i alla typer av enheter, från datorer till videokameror till mobiltelefoner, vilket innebär att du förmodligen komme...