Categories: INCIDENTES

Utah Gun Exchange confirma violação de dados após hackers publicarem registros de clientes roubados

Os pesquisadores que analisaram os dados também encontraram dois bancos de dados roubados adicionais pertencentes a um site de caça baseado em Utah (muleyfreak.com) e um site de ervas (deepjunglekratom.com), ambos vinculados ao servidor de nuvem da Amazon que hospedava os dados para o popular site de troca de armas.

Embora os dados expostos possam variar dependendo do site, endereços de e-mail, nomes de login e senhas com hash estão presentes em cada vazamento de dados.

O Utah Gun Exchange não reagiu imediatamente à notícia, mas no início desta semana, publicou uma declaração de violação de dados informando os clientes sobre o incidente.

“Recentemente, soubemos de um ataque que afeta vocês como nossos usuários”, diz a notificação. “Especificamente, descobrimos que o Utah Gun Exchange e o UGETube foram o alvo de um ataque que resultou na exposição de algumas de suas informações”.

A carta sublinha que a maioria das informações roubadas estão publicamente disponíveis ao postar uma lista em seu site e que nenhuma informação financeira fazia parte dos dados expostos.

“Todas as informações da transação são tratadas diretamente através do PayPal usando seus sistemas internos e seguros”, disse a empresa. “UGE Tube e Utah Gun Exchange não veem ou manipulam quaisquer informações financeiras, incluindo números de cartão de crédito / débito que são inseridos durante o processo de compra. Portanto, informações transacionais, como cartão de crédito / débito ou outros dados financeiros, não faziam parte dos dados comprometidos. ”

No entanto, senhas com hash roubadas podem ter consequências graves para os usuários. Qualquer mau agente que baixou os dados vazados do fórum pode tentar descriptografar as senhas do usuário e, consequentemente, assumir contas que compartilham as mesmas credenciais de login.

É recomendável que todos os usuários alterem a senha de login para utahgunexchange.com e qualquer outra conta online que compartilhe a mesma combinação de nome de usuário e senha. O Utah Gun Exchange também está pedindo a seus usuários que procurem ataques de phishing e informem a empresa sobre qualquer comunicação suspeita.

Como resultado da violação de dados, “Utah Gun Exchange e UGETube tomaram medidas para remover o código ofensivo e identificaram a vulnerabilidade” e estão empenhados em reforçar sua segurança para evitar incidentes semelhantes no futuro.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

1 semana ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago