Categories: INCIDENTES

Empresa controladora do LastPass GoTo sofre violação de dados e backups de clientes são comprometidos

A violação, que visava um serviço de armazenamento em nuvem terceirizado, afetou os produtos Central, Pro, join.me, Hamachi e RemotelyAnywhere, disse a empresa.

“As informações afetadas, que variam de acordo com o produto, podem incluir nomes de usuários de contas, senhas com sal e hash, uma parte das configurações de autenticação multifator (MFA), bem como algumas configurações de produtos e informações de licenciamento”, disse Paddy Srinivasan, da GoTo .

Além disso, as configurações de MFA pertencentes a um subconjunto de seus clientes Rescue e GoToMyPC foram afetadas, embora não haja evidências de que os bancos de dados criptografados associados aos dois serviços tenham sido exfiltrados.

A empresa não divulgou quantos usuários foram afetados, mas disse que está entrando em contato diretamente com as vítimas para fornecer informações adicionais e recomendar algumas “etapas acionáveis” para proteger suas contas.

GoTo também redefiniu as senhas dos usuários afetados e exigiu que eles autorizem novamente as configurações de MFA. Ele disse ainda que está migrando suas contas para uma plataforma aprimorada de gerenciamento de identidade que afirma oferecer segurança mais robusta.

O provedor de software corporativo enfatizou que armazena detalhes completos do cartão de crédito e que não coleta informações pessoais, como datas de nascimento, endereços e números de CPF.

O anúncio ocorre quase dois meses depois que o GoTo e o LastPass divulgaram “atividade incomum em um serviço de armazenamento em nuvem de terceiros” compartilhado pelas duas plataformas.

O LastPass, em dezembro de 2022, também revelou que o roubo digital aproveitou informações roubadas de uma violação anterior que ocorreu em agosto e permitiu que o adversário roubasse um grande estoque de dados de clientes, incluindo um backup de seus cofres de senha criptografados.

As informações obtidas foram “usadas para atingir outro funcionário, obtendo credenciais e chaves que foram usadas para acessar e descriptografar alguns volumes de armazenamento dentro do serviço de armazenamento baseado em nuvem”, observou.

Fonte: https://thehackernews.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago