Categories: INCIDENTES

Site de fotos gratuitas, Freepik divulga vazamento de dados de 8.3 milhões usuários

Freepik, um site dedicado a fornecer acesso a fotos gratuitas de alta qualidade e gráficos de design, divulgou hoje uma grande violação de segurança.

A empresa tornou isso oficial depois que os usuários começaram a reclamar nas redes sociais esta semana sobre o recebimento de e-mails de notificação de violação de aparência suspeita em suas caixas de entrada.

A ZDNet entrou em contato  com a Freepik Company na quinta-feira e, embora não tenhamos recebido resposta antes da publicação deste artigo, a empresa divulgou formalmente uma violação de segurança hoje, confirmando a autenticidade dos e-mails que tem enviado a usuários registrados nos últimos dias.

HACKER USOU UMA INJEÇÃO DE SQL PARA ENTRAR

De acordo com o comunicado oficial da empresa  , a violação de segurança ocorreu depois que um hacker (ou hackers) usou uma   vulnerabilidade de injeção de SQL para obter acesso a um de seus bancos de dados que armazenava dados de usuários.

Freepik disse que o hacker obteve nomes de usuários e senhas para os 8,3 milhões de usuários mais antigos registrados em seus  sites Freepik e Flaticon .

Freepik não disse quando a violação ocorreu ou quando soube disso. No entanto, a empresa afirma que notificou as autoridades assim que soube do incidente e começou a investigar a violação e o que o hacker havia acessado.

MILHÕES DE HASHES DE SENHA FORAM ROUBADOS

Sobre o que foi levado, Freepik disse que nem todos os usuários tinham senhas associadas às suas contas, e o hacker só levou e-mails de usuários para alguns.

A empresa estima esse número em 4,5 milhões, representando usuários que usaram logins federados (Google, Facebook ou Twitter) para fazer login em suas contas.

“Para os 3,77 milhões de usuários restantes, o invasor obteve seu endereço de e-mail e um hash de sua senha”, acrescentou a empresa. “Para 3,55 milhões desses usuários, o método de hash da senha é bcrypt, e para os 229 mil usuários restantes o método era MD5 com salt. Desde então, atualizamos o hash de todos os usuários para bcrypt.”

NO PROCESSO DE NOTIFICAÇÃO DE USUÁRIOS

A empresa disse que está agora em processo de notificar todos os usuários afetados com e-mails personalizados, dependendo do que foi levado. Esses e-mails estão indo para os usuários do Freepik e Flaticon, dependendo do serviço em que os usuários se cadastraram. Abaixo estão algumas dessas mensagens, conforme recebemos de nossos leitores.

“Aqueles que tiveram uma senha criptografada com salted MD5 tiveram sua senha cancelada e receberam um e-mail pedindo que escolhessem uma nova senha e mudassem sua senha se ela fosse compartilhada com qualquer outro site (uma prática fortemente desencorajada),” Freepik disse. “Os usuários que tiveram sua senha criptografada com bcrypt receberam um e-mail sugerindo que mudassem a senha, especialmente se fosse uma senha fácil de adivinhar. Os usuários que apenas tiveram seu e-mail vazado foram notificados, mas nenhuma ação especial é necessária deles.”

O Freepik é um dos sites mais populares da atualidade, atualmente classificado  em 97º  na lista dos 100 melhores sites do Alexa. Flaticon não está muito atrás, classificado  em 668 .

Quando a EQT adquiriu a Freepik Company no final de maio deste ano, a empresa afirmou que o serviço Freepik tinha uma comunidade de  mais de 20 milhões de usuários registrados .

Os usuários registrados no Slidesgo, outro site da Freepik Company, não parecem ter sido afetados.

Fonte: https://www.zdnet.com/article/free-photos-graphics-site-freepik-discloses-data-breach-impacting-8-3m-users/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago