
17. Juli 2025
Das Forschungsteam von Cybernews hat einen Datenleck bei Fitify aufgedeckt, einer beliebten Fitness-App mit weltweit über 25 Millionen Installationen. Die Forscher entdeckten, dass 373.000 sensible Benutzerdateien – darunter 138.000 Fortschrittsfotos – in einem öffentlich zugänglichen Google Cloud-Bucket gespeichert waren, ohne Passwortschutz oder Verschlüsselung im Ruhezustand, sodass jeder darauf zugreifen konnte.
Unter den geleakten Dateien befanden sich:
- 206.000 Nutzerprofilfotos
- 138.000 von Nutzern hochgeladene Fortschrittsbilder zur Verfolgung von Fitnessfortschritten
- 13.000 Anhänge mit Nachrichten des KI-Coaches, die Bilder oder Text enthalten können
- 6.000 Körperscan-Dateien, darunter Fotos und KI-generierte Metadaten (z. B. Muskelmasse, Körperfett, Körperhaltung)
Wichtigste Ergebnisse der Untersuchung
- Viele der veröffentlichten Fotos waren halbnackte Körperscans, die von Nutzern aufgenommen wurden, um Gewichtsverlust oder Muskelaufbau zu dokumentieren.
- Fitify verspricht eine Verschlüsselung während der Übertragung, aber das Fehlen grundlegender Zugriffskontrollen birgt erhebliche Datenschutzrisiken.
- Die Forscher fanden außerdem fest codierte Geheimnisse im Code der App – darunter Google-API- und Client-IDs, Firebase-Datenbank-URLs, Facebook-Tokens und sogar einen Algolia-API-Schlüssel, der in der Datenschutzerklärung nicht angegeben war.
- Diese offengelegten Anmeldedaten könnten Angreifern den Zugriff auf die Backend-Infrastruktur ermöglichen, sie könnten sich als Nutzer ausgeben oder bösartige Inhalte
Quelle: Cybernews
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








