Aviso de emergência do GoPlus: suspeita de ataque informático à Adobe, dados de 13 milhões de utilizadores expostos

Adobe駭客攻擊

A GoPlus, uma plataforma de segurança, publicou a 3 de abril um alerta urgente: a Adobe terá alegadamente sido alvo de um ataque direcionado, colocando cerca de 13.000.000 de registos de dados de utilizadores em risco de exposição. O caso foi revelado pela “International Cyber Digest” (Digest Internacional de Cibercrime). Um agente de ameaça identificado como “Mr. Raccoon” (“Senhor Raccoon”) afirmou ter penetrado os sistemas da Adobe.

Caminho do ataque à cadeia de abastecimento: do fornecedor terceirizado na Índia ao sistema central da Adobe

Adobe供應鏈攻擊 (Fonte: CSN)

O ponto de entrada deste ataque não é a infraestrutura direta da Adobe, mas sim uma empresa indiana de processos de negócio terceirizados (BPO) por ela contratada, um cenário típico de ataque à cadeia de abastecimento. Os atacantes instalam um troiano de acesso remoto (RAT) no computador de um certo funcionário da empresa BPO através de correio eletrónico malicioso. Após obter um ponto de apoio inicial, utilizam depois um ataque de spear phishing para visar o superior hierárquico do funcionário visado, alargando ainda mais a área de controlo da rede.

O RAT implantado não só consegue aceder a documentos no computador alvo, como também pode ativar a câmara de rede do dispositivo e intercetar comunicações privadas enviadas via WhatsApp, oferecendo capacidades de acesso profundo muito além das de uma invasão típica de equipamentos de escritório. Esta via revela lacunas sistémicas no controlo de segurança por parte de fornecedores terceiros quando as empresas terceirizam processos de negócio essenciais.

Elevada perigosidade dos dados expostos: exposições completas de tickets de suporte até às submissões de zero-day no HackerOne

O conjunto de dados alegadamente vazado é particularmente sensível e abrange vários tipos de informação valiosa:

13.000.000 de tickets de suporte: incluem nome de clientes, e-mail, detalhes de conta e descrições de problemas técnicos, constituindo material ideal para phishing preciso e roubo de identidade

15.000 registos de funcionários: informação de pessoas dentro da empresa, que pode ser utilizada para ataques de engenharia social mais profundos

Todos os registos de bónus de vulnerabilidades do HackerOne: a parte mais destrutiva — inclui vulnerabilidades de segurança não divulgadas reportadas por investigadores de segurança no âmbito dos programas de bónus. Antes de a Adobe concluir a correção e publicar um patch, estas informações de zero-day, caso cheguem às mãos de atacantes maliciosos, fornecerão caminhos prontos para ataques subsequentes

Vários documentos internos: alcance exato a confirmar mais tarde

Conselhos de segurança para utilizadores da GoPlus: medidas de proteção a tomar imediatamente

Face a este incidente, a GoPlus recomenda que os utilizadores afetados pelos serviços da Adobe adotem imediatamente os seguintes passos: primeiro, ative a autenticação de dois fatores (2FA), garantindo que mesmo que a palavra-passe seja exposta, isso não conduza diretamente à tomada de controlo da conta; segundo, altere as palavras-passe das contas relacionadas com a Adobe, assegurando que não as reutiliza em várias plataformas; terceiro, mantenha-se altamente vigilante relativamente a quaisquer chamadas ou e-mails que se apresentem como “suporte oficial da Adobe”. As informações de tickets de suporte expostos podem ser usadas para burlas sociais (fraudes de engenharia social) altamente direcionadas.

A GoPlus relembra também os utilizadores para manterem em mente o princípio “os 4 nãos” contra phishing: não clicar em ligações desconhecidas, não instalar software de origem desconhecida, não assinar transações desconhecidas e não transferir dinheiro para endereços não verificados.

Perguntas frequentes

A Adobe oficial já confirmou esta violação de dados?

Até ao momento, a Adobe não publicou qualquer declaração oficial a confirmar ou a negar este incidente. As informações existentes provêm principalmente das declarações do próprio atacante e do relatório da “International Cyber Digest”, aguardando resposta oficial da Adobe ou validação por um terceiro independente. Os utilizadores devem adotar medidas preventivas antes de existir informação clara.

Porque é que a exposição dos registos de bónus de vulnerabilidades no HackerOne é particularmente perigosa?

Os registos de submissão incluem vulnerabilidades de segurança não divulgadas reportadas por investigadores de segurança no âmbito do programa de bónus de vulnerabilidade. No caso da Adobe, antes de concluir a correção e publicar os patches, trata-se de “vulnerabilidades zero-day”. Se caírem nas mãos de atacantes maliciosos, podem ser utilizadas imediatamente para ataques novos contra produtos da Adobe, colocando utilizadores individuais e empresas que utilizam software Adobe em risco direto.

Como é que os ataques à cadeia de abastecimento contornam as medidas de segurança próprias de uma empresa?

Os ataques à cadeia de abastecimento contornam os limites de segurança da própria empresa ao infiltrarem-se nos fornecedores terceirizados do alvo. Mesmo que as medidas de segurança da Adobe sejam rigorosas, se a empresa BPO terceira por ela contratada não cumprir padrões de segurança adequados, pode ainda assim tornar-se o ponto de rutura para o atacante. Especialistas em segurança recomendam auditorias regulares a todos os fornecedores terceiros que tenham direitos de acesso aos dados e a restrição estrita das permissões de utilização da funcionalidade de exportação em massa de dados.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Credores da Coreia do Norte obtêm a apreensão de uma ordem de restrição sobre 30,766 ETH da Arbitrum em 1 de maio

De acordo com a The Block, a 1 de maio, advogados que representam credores do terrorismo da Coreia do Norte entregaram uma notificação de restrição à Arbitrum DAO, impedindo a libertação de 30.766 ETH (~71,1 milhões de dólares) que o Arbitrum Security Council congelou a 20 de abril na sequência do exploit da Kelp DAO. A notificação nomeia a Arbitrum DAO

GateNews3h atrás

O Airdrop de eCash de Paul Sztorc Desencadeia Avisos de Desenvolvedores

Desenvolvedores e figuras da indústria levantaram preocupações sobre a proposta de eCash de Paul Sztorc, citando risco para os utilizadores, uma distribuição desigual e tensão filosófica, de acordo com comentários da indústria. A proposta tem sido descrita como «perigosa» devido a estas questões. Nota: O material de origem fornecido con

CryptoFrontier4h atrás

Credores do terrorismo travam a libertação de ETH por parte do Kelp DAO na Arbitrum, no valor de 71,1 mil dólares

Em 1 de maio, os advogados dos credores de terrorismo entregaram um aviso de restrição à Arbitrum DAO, impedindo a organização de transferir 30.766 ETH (~71,1 milhões de dólares) congelados pelo Arbitrum Security Council em 20 de abril, na sequência do exploit da Kelp DAO no valor de 292 milhões de dólares. O aviso, autorizado pelo Tribunal Distrital dos EUA f

CryptoFrontier5h atrás

O operador da Meta-1 Coin, Robert Dunlap, foi condenado a 23 anos por fraude em $20M no dia 3 de maio

De acordo com a Forbes, a 3 de maio, Robert Dunlap, operador do esquema Meta-1 Coin, foi condenado a 23 anos de prisão por defraudar aproximadamente 1.000 investidores entre 2018 e 2023, com perdas totais superiores a 20 milhões de dólares. O Departamento de Justiça dos EUA revelou que Dunlap falsamente alegou que o Meta

GateNews6h atrás

A Zcash Foundation lança a Zebra 4.4.0 para corrigir múltiplas vulnerabilidades de segurança ao nível do consenso

De acordo com a Zcash Foundation, foi lançada recentemente a Zebra 4.4.0 para corrigir várias vulnerabilidades de segurança a nível de consenso. A atualização aborda falhas de negação de serviço que poderiam parar a descoberta de blocos, erros na operação de assinaturas de blocos (contagem de sigops) que provocam discordâncias de consenso,

GateNews11h atrás

As Guardrails da Canton Network podem bloquear hackers norte-coreanos, afirma CEO de ativos digitais

De acordo com o CEO da Digital Asset, Yuval Rooz, o desenho de guardrails da rede Canton pode impedir que grupos de hackers ligados à Coreia do Norte operem dentro do seu ecossistema, à medida que as ameaças provenientes de atores apoiados pelos Estados se intensificam para a DeFi. Rooz disse à Decrypt que as instituições financeiras têm feito perguntas sobre defesas contra...

GateNews12h atrás
Comentar
0/400
Nenhum comentário