Perusahaan juga menemukan bahwa kata sandi terenkripsi diakses, tetapi bukan kunci enkripsi yang diperlukan untuk membacanya. ParkMobile mengatakan itu bentuk perlindungan kata sandi pengguna dengan mengenkripsinya dengan teknologi hashing dan salting yang canggih. Sebagai tindakan pencegahan tambahan, ParkMobile mengatakan pengguna dapat mempertimbangkan untuk mengubah kata sandi mereka.
Tidak ada kartu kredit atau riwayat transaksi parkir yang diakses, dan ParkMobile mengatakan tidak mengumpulkan nomor Jaminan Sosial, nomor SIM, atau tanggal lahir. "Sebagai aplikasi parkir terbesar di AS, kepercayaan pengguna kami adalah prioritas utama kami," kata ParkMobile. "Yakinlah kami menganggap serius tanggung jawab kami untuk menjaga keamanan informasi pengguna kami."
3. ClearVoiceResearch.com
Jumlah Korban: 15,7 Juta akun
ClearVoice mengetahui pada bulan April bahwa pengguna gelap telah memposting database online yang berisi informasi profil peserta survei dari Agustus dan September 2015 dan menawarkan informasi kepada publik untuk dibeli. Data yang dapat diakses meliputi informasi kontak, kata sandi, dan tanggapan atas pertanyaan yang dijawab pengguna tentang kondisi kesehatan, afiliasi politik, dan etnis.
Kumpulan data dapat disalahgunakan oleh pihak yang tidak bertanggung jawab, yang mengakibatkan peserta survei dihubungi untuk tujuan seperti periklanan, kata ClearVoice. Selain itu, informasi yang dapat diakses dapat digunakan untuk menyiapkan profil pribadi, yang dapat digunakan dalam konteks komersial atau politik, menurut ClearVoice.
Dalam waktu satu jam setelah menerima email dari pengguna yang tidak sah, ClearVoice mengatakan telah menemukan file cadangan, mengamankannya, dan menghilangkan paparan lebih lanjut ke file tersebut di layanan cloud. ClearVoice juga memaksa pengaturan ulang kata sandi untuk semua anggota yang informasinya berpotensi terekspos, dan menerapkan langkah-langkah keamanan untuk mencegah terulangnya insiden semacam itu dan melindungi privasi data anggota.
4. Jefit
Jumlah Korban: 9,05 Juta akun
Aplikasi pelacakan olahraga Jefit pada bulan Maret menemukan pelanggaran data karena bug keamanan yang memengaruhi akun klien yang terdaftar sebelum 20 September 2020. Pelaku mendapatkan akses ke beberapa atau mungkin semua hal berikut: Nama pengguna akun Jefit; alamat email yang terkait dengan akun; kata sandi terenkripsi; dan alamat IP saat membuat akun. Jefit menyimpan alamat IP untuk tujuan anti-bot dan untuk mendaftarkan akun yang menyalahgunakan.
Perusahaan mengatakan mengambil tindakan segera untuk mengamankan server dan akun yang terkena dampak, mengidentifikasi akar penyebab pelanggaran data, dan mengkonfirmasi bahwa sistem Jefit lainnya tidak terpengaruh. Jefit mengatakan telah mengambil langkah-langkah keamanan untuk memperkuat jaringannya terhadap pelanggaran serupa di masa depan, dan juga mengadopsi kebijakan kata sandi yang jauh lebih kuat pada produknya untuk lebih melindungi akun pengguna di masa depan.