Categories: INCIDENTES

Empresa controladora do LastPass GoTo sofre violação de dados e backups de clientes são comprometidos

A violação, que visava um serviço de armazenamento em nuvem terceirizado, afetou os produtos Central, Pro, join.me, Hamachi e RemotelyAnywhere, disse a empresa.

“As informações afetadas, que variam de acordo com o produto, podem incluir nomes de usuários de contas, senhas com sal e hash, uma parte das configurações de autenticação multifator (MFA), bem como algumas configurações de produtos e informações de licenciamento”, disse Paddy Srinivasan, da GoTo .

Além disso, as configurações de MFA pertencentes a um subconjunto de seus clientes Rescue e GoToMyPC foram afetadas, embora não haja evidências de que os bancos de dados criptografados associados aos dois serviços tenham sido exfiltrados.

A empresa não divulgou quantos usuários foram afetados, mas disse que está entrando em contato diretamente com as vítimas para fornecer informações adicionais e recomendar algumas “etapas acionáveis” para proteger suas contas.

GoTo também redefiniu as senhas dos usuários afetados e exigiu que eles autorizem novamente as configurações de MFA. Ele disse ainda que está migrando suas contas para uma plataforma aprimorada de gerenciamento de identidade que afirma oferecer segurança mais robusta.

O provedor de software corporativo enfatizou que armazena detalhes completos do cartão de crédito e que não coleta informações pessoais, como datas de nascimento, endereços e números de CPF.

O anúncio ocorre quase dois meses depois que o GoTo e o LastPass divulgaram “atividade incomum em um serviço de armazenamento em nuvem de terceiros” compartilhado pelas duas plataformas.

O LastPass, em dezembro de 2022, também revelou que o roubo digital aproveitou informações roubadas de uma violação anterior que ocorreu em agosto e permitiu que o adversário roubasse um grande estoque de dados de clientes, incluindo um backup de seus cofres de senha criptografados.

As informações obtidas foram “usadas para atingir outro funcionário, obtendo credenciais e chaves que foram usadas para acessar e descriptografar alguns volumes de armazenamento dentro do serviço de armazenamento baseado em nuvem”, observou.

Fonte: https://thehackernews.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago