Дропбок пати од повреде података након пхисхинг напада

Дропбок пати од повреде података након пхисхинг напада
Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере.

Дропбок је објавио да је 130 ГитХуб репозиторија украдено путем кршења података. До повреде је дошло као резултат успешног пхисхинг напада.





Дропбок открива кршење безбедности

Објављено је да је Дропбок, популарна платформа за дељење датотека и сарадњу, претрпела упад података. У овом кршењу, актер претње је украо 130 приватних ГитХуб репозиторија кода (или архива) путем пхисхинг напада.





МАКЕУСЕОФ ВИДЕО ДАНА

У а Дропбок.Тецх пост , безбедносни тим компаније је навео да ова украдена спремишта укључују „неке акредитиве—пре свега АПИ кључеве—које користе Дропбок програмери“. Тим је такође приметио да „код и подаци око њега такође укључују неколико хиљада имена и адреса е-поште који припадају Дропбок запосленима, садашњим и прошлим купцима, потенцијалним купцима и продавцима.'





Дропбок је од тада онемогућио приступ актеру претње ГитХуб-у (платформа за хостовање, дељење и развој кода), а његов тим је брзо радио да открије да ли су неки подаци о клијентима украдени и одреди „ротацију свих откривених акредитива програмера“.

Глумац који је претио лажно представљао службено тело

 акредитиви за пријаву су украдени са лаптопа путем пхисхинг-а

У овом Дропбок-у пхисхинг напад , актер претње је лажно представљао члана особља ЦирцлЦИ. Дропбок користи ЦирцлЦИ, платформу за интеграцију и испоруку, за неке од својих интерних имплементација. Почевши од октобра, корисници Дропбок-а почели су да примају е-пошту од пошиљалаца који тврде да су из ЦирцлЦИ. Ово је уобичајено у пхисхинг нападима.



ГитХуб акредитиви запосленог у Дропбок-у такође се могу користити за приступ њиховом ЦирцлеЦИ налогу, због чега је актер претње у овом случају лажно представљао ЦирцлеЦИ. Дропбок је успео да ухвати неке пхисхинг поруке пре него што су стигли до особља, али не све.

Када је циљана особа примила е-пошту, добила је везу до а злонамерна веб локација дизајниран да украде и њихове ГитХуб акредитиве и кључ за хардверску аутентификацију. Такве веб странице су дизајниране тако да изгледају готово идентично званичним страницама за пријаву.





Користећи ове информације, нападач је могао да приступи ГитХуб налогу и украде спремишта. Није познато колико је запослених Дропбока постало жртва ове пхисхинг кампање.

Садржај Дропбок налога није украден

У претходно поменутом посту, Дропбок је уверио кориснике да никаква врста података о клијентима, као што су лозинке или детаљи плаћања, није украдена током напада. Поврх свега, Дропбок је навео да актер претње није украо ниједан код за своје основне апликације и инфраструктуру.





Као резултат овог кршења, Дропбок је најавио да ће цела његова платформа ускоро бити „обезбеђена од стране ВебАутхн-а хардверским токенима или биометријским факторима“.

Пецајући напади могу да преваре чак и искусне појединце

Напади пхисхинга постају све софистициранији како године пролазе, до тачке у којој је сада тешко нањушити злонамерну е-пошту или веб локацију. Међутим, и даље је кључно применити адекватне мере безбедности, као што су антивирусни софтвер и филтери за нежељену пошту, како бисте се што је више могуће заштитили од пхисхинг превара.

како повезати аирподс на кбок