Рекламная компания Optimizely подтверждает утечку данных после атаки вишинга

Рекламная компания Optimizely подтверждает утечку данных после атаки вишинга


Рекламная компания Optimizely подтверждает утечку данных после атаки вишинга

Нью-йоркская компания рекламных технологий Optimizely уведомила неопределенное количество клиентов об утечке данных после того, как некоторые из ее систем были скомпрометированы злоумышленниками в результате голосового фишинга.

В Optimizely работает около 1500 сотрудников в 21 офисе по всему миру, а список клиентов включает более 10 000 компаний, включая такие известные бренды, как H&M, PayPal, Zoom, Toyota, Vodafone, Shell, Salesforce и Nike.

В письмах с уведомлениями о нарушениях, отправленных пострадавшим клиентам компании, злоумышленники прибыли 11 февраля и заявили, что имеют доступ к ее системам.

знающий

Optimizely также сообщила BleepingComputer, что злоумышленники взломали некоторые из ее систем и, по их словам, «основную деловую контактную информацию».

«Злоумышленник получил доступ к системам Optimizely посредством сложной голосовой фишинговой атаки, но не смог повысить привилегии, установить программное обеспечение или создать какие-либо бэкдоры в среде Optimizely, и у нас нет доказательств того, что злоумышленник мог получить доступ к конфиденциальным данным клиентов или личной информации, помимо основной деловой контактной информации», — говорится в сообщении.

Optimizely также отметила, что «инцидент был ограничен определенными внутренними бизнес-системами, записями в нашей CRM и ограниченным набором внутренних документов, используемых для операций бэк-офиса», и заявила, что ее «бизнес-операции продолжаются без сбоев».

Компания также предупредила клиентов, чтобы они опасались атак, которые могут использовать некоторые украденные данные в дальнейших попытках фишинга, в которых могут использоваться звонки, текстовые сообщения или электронные письма для запроса паролей, кодов MFA или других учетных данных.

ссылка на блестящих охотников

Хотя компания Optimizely не сообщила, сколько информации клиентов было раскрыто в результате утечки данных, и еще не назвала виновника атаки, она сообщила пострадавшим клиентам, что «полученные нами сообщения соответствуют поведению слабо связанной группы, которая использует сложную и агрессивную тактику социальной инженерии, часто включая голосовой фишинг, чтобы попытаться получить доступ к системам своих жертв».

Это указывает на то, что злоумышленники, вероятно, являются частью операции по вымогательству ShinyHunters, которая в последние недели заявила о подобных нарушениях в Canada Goose, Panera Bread, Betterment, SoundCloud, Pornhub, финтех-фирме Fig и гиганте онлайн-знакомств Match Group (который владеет несколькими популярными сервисами знакомств, включая Tinder, Hinge, Meetic, Match.com и OkCupid).

Хотя не все эти нарушения являются частью одной и той же кампании, системы некоторых жертв были скомпрометированы в ходе кампании голосового фишинга (вишинга), нацеленной на учетные записи единого входа (SSO) от Microsoft, Okta и Google в более чем 100 известных организациях.

В ходе этих атак злоумышленники выдают себя за ИТ-поддержку цели, звонят сотрудникам и обманным путем заставляют их вводить учетные данные и коды многофакторной аутентификации (MFA) на фишинговых сайтах, имитирующих порталы входа их компаний.

Как впервые сообщил BleepingComputer, злоумышленники недавно переключили свои атаки социальной инженерии на использование вишинга кода устройства, злоупотребляя законным потоком авторизации устройства OAuth 2.0 для получения токенов аутентификации Microsoft.

Оказавшись внутри, они захватывают учетную запись SSO жертвы и получают доступ к подключенным корпоративным сервисам, включая Salesforce, Microsoft 365, Google Workspace, Zendesk, Dropbox, SAP, Slack, Adobe, Atlassian и многим другим.

зубцы

Современная ИТ-инфраструктура развивается быстрее, чем рабочие процессы, выполняемые вручную.

Из этого нового руководства Tynes вы узнаете, как ваша команда может сократить скрытые задержки, выполняемые вручную, повысить надежность за счет автоматизированных ответов, а также создавать и масштабировать интеллектуальные рабочие процессы на основе инструментов, которые вы уже используете.

Leave a Reply

Your email address will not be published. Required fields are marked *