Categories: INCIDENTES

5 milhões de dados de usuários do Adecco.com vazaram

A Adecco também é uma empresa Fortune 500 Global.

O banco de dados à venda continha 5 milhões de registros e cobre seis países latino-americanos / sul-americanos:

  • Peru
  • Brasil
  • Argentina
  • Colômbia
  • Chile
  • Equador

Logo depois que o post foi publicado, ele foi retirado pelo autor. Este parece ser o mesmo agente de ameaça por trás dos vazamentos VPN recentes .

Entramos em contato com a Adecco para verificar se os dados pertenciam a eles, mas eles ainda não responderam.

A Adecco já sofreu uma violação de dados no passado. Em agosto de 2019, o Adecco Group informou ao regulador de privacidade da Bélgica que os dados biométricos de cerca de 2.000 dos funcionários de sua unidade belga foram comprometidos devido a uma violação da Suprema ID Inc., que forneceu serviços biométricos para a Adecco.

O banco de dados parece ter sido deixado aberto ao público com credenciais fracas. O ano para este banco de dados está listado como 2021.

Para ver se alguma de suas contas online foi exposta nesta ou em outras violações de segurança, use nosso verificador de vazamento de dados pessoais com uma biblioteca de mais de 15 bilhões de contas violadas .

Quais dados foram incluídos no vazamento

O banco de dados supostamente contém algumas categorias diferentes de dados. Esses incluem:

  1. “Candidatos_datos_personales” (dados pessoais dos candidatos) com 4.543.938 linhas:
    1. O nome completo do candidato
    2. Gênero
    3. Estado civil
    4. Data de nascimento
    5. País
  2. “Candidatos_candidatos_by_email” com 3.763.836 linhas:
    1. O nome completo do candidato
    2. Endereço de email
    3. Estado
    4. ID e data de criação
    5. Senhas (hashes bcrypt com um custo de 10, que é um algoritmo de hash forte)
    6. País
  3. “Candidatos_login” com 5.321.943 linhas:
    1. Nome completo
    2. Gênero
    3. Data de nascimento
    4. País
    5. EU IA
    6. Estado civil
Amostra de dados de “candidatos_datos_personales”

O banco de dados era Apache Cassandra, que é um sistema de gerenciamento de banco de dados gratuito e de código aberto, com credenciais padrão – uma prática de segurança muito pobre. 

Qual é o impacto do vazamento?

Não está claro no momento porque a postagem foi removida pelo autor. Um cenário provável é que o banco de dados foi vendido rapidamente.

Nesse cenário, os dados desses usuários podem estar nas mãos de um cibercriminoso que pode querer usá-los para vários fins mal-intencionados.

Isso inclui:

  • Usando os dados para ataques de spear phishing direcionados
  • Coleta e envio de spam para e-mails e telefones de usuários
  • Outras contas online de usuários de força bruta

O que fazer a seguir

Se seus dados foram incluídos no vazamento de dados, ou você acredita que seus dados foram, existem algumas etapas importantes que você precisa seguir:

  • Altere suas senhas imediatamente. Você deve usar uma senha exclusiva para cada conta que criar. Para ajudá-lo com isso, use um gerenciador de senhas confiável que pode criar senhas realmente fortes que você não precisa lembrar.
  • Adicione a autenticação de dois fatores (2FA) em suas contas mais confidenciais, incluindo sua conta de e-mail principal. Dessa forma, mesmo que um mau ator conseguisse descobrir suas credenciais, ele não conseguiria entrar em sua conta.
  • Fique atento a e-mails suspeitos, pois podem ser tentativas de phishing. Evite clicar em links de e-mails suspeitos.
  • Fique atento a atividades suspeitas em suas contas financeiras e configure o monitoramento de roubo de identidade .

Fonte: https://cybernews.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago