ظاهراً توسط یک جوان 18 ساله، Uber تا هسته خود نفوذ کرده است. در اینجا چیزی است که شناخته شده است


برنامه Uber در حال استفاده در تلفن هوشمند
بزرگنمایی کنید / برنامه اشتراک گذاری سواری Uber در تلفن همراه دیده می شود.

کارمندان اوبر روز پنجشنبه متوجه شدند که بخش عظیمی از شبکه داخلی آنها توسط شخصی که این موفقیت را در کانال Slack این شرکت اعلام کرده بود، دسترسی داشته است. به گفته این رسانه خبری که این خبر را منتشر کرد، مهاجم که اسکرین‌شات‌هایی از این رخنه را برای نیویورک تایمز و محققان امنیتی ارسال کرد، ادعا کرد که 18 سال سن دارد و به طور غیرعادی درباره نحوه وقوع و تا کجا رسیده است.

مدت زیادی طول نکشید تا محققان مستقل از جمله بیل دمیرکاپی از مایکروسافت، برای تأیید پوشش نیویورک تایمز و نتیجه گیری اینکه مهاجم احتمالاً با تماس با یکی از کارمندان اوبر از طریق واتس اپ به دسترسی اولیه دست یافته است.

پس از به دست آوردن موفقیت آمیز رمز عبور حساب کارمند، هکر کارمند را فریب داد تا یک اعلان فشار برای احراز هویت چند عاملی را تأیید کند. متجاوز سپس اعتبار اداری را کشف کرد که به برخی از منابع شبکه تاج جواهر Uber دسترسی پیدا کرد. اوبر با بستن بخش‌هایی از شبکه داخلی خود در حالی که در حال بررسی میزان نقض است، پاسخ داد.

هنوز دقیقاً مشخص نیست که هکر به چه داده هایی دسترسی داشته یا اقدامات دیگری را انجام داده است. اوبر مجموعه‌ای گیج‌کننده از داده‌ها را روی کاربران خود ذخیره می‌کند، بنابراین آدرس‌های خصوصی و رفت‌وآمدهای ساعتی صدها میلیون نفر در دسترس یا قابل دسترسی است.

حتما بخوانید:
یک حمله هکر تحت حمایت دولت مستقیماً متوجه محققان امنیت سایبری شد

در اینجا چیزی است که تاکنون شناخته شده است.

چگونه هکر وارد شد؟

به گفته NYT، رشته توییت مرتبط با دمیرکاپی و سایر محققان، هکر پس از کشف شماره واتساپ کارمند، یک کارمند اوبر را مهندسی اجتماعی کرد. در پیام‌های مستقیم، مزاحم به کارمند دستور داد تا به یک سایت جعلی اوبر وارد شود، که به سرعت اعتبارنامه‌های وارد شده را در زمان واقعی دریافت کرد و از آنها برای ورود به سایت اصلی اوبر استفاده کرد.

اوبر MFA، مخفف احراز هویت چند عاملی را در قالب اپلیکیشنی در اختیار داشت که از کارمند می‌خواهد هنگام ورود به سیستم، دکمه‌ای را روی گوشی هوشمند فشار دهد. برای دور زدن این حفاظت، هکر بارها اعتبار را وارد سایت واقعی کرد. کارمند که ظاهراً گیج یا خسته بود، در نهایت دکمه را فشار داد. با آن مهاجم وارد شد.

مهاجم پس از گشت و گذار در اطراف، اسکریپت های powershell را که یک مدیر ذخیره کرده بود، کشف کرد که فرآیند ورود به شبکه های حساس مختلف را خودکار می کرد. اسکریپت ها شامل مدارک مورد نیاز بود.

بعد چه اتفاقی افتاد؟

گزارش شده است که مهاجم پیام‌هایی را برای شرکت در کانال‌های Uber Slack ارسال کرده و این موفقیت را اعلام کرده است.

به گزارش NYT، در یکی از پیام‌ها آمده است: «اعلام می‌کنم من یک هکر هستم و اوبر دچار نقض اطلاعات شده است». اسکرین‌شات‌ها شواهدی را ارائه می‌کردند که نشان می‌داد این فرد به دارایی‌ها، از جمله سرویس‌های وب آمازون Uber و حساب‌های G Suite و مخازن کد دسترسی داشته است.

هنوز مشخص نیست که هکر به چه داده‌های دیگری دسترسی داشته است و آیا هکر هر یک از آن‌ها را کپی کرده یا با جهان به اشتراک گذاشته است. اوبر روز جمعه صفحه افشای خود را به روز کرد و گفت: “ما هیچ مدرکی مبنی بر دسترسی به داده های حساس کاربر (مانند سابقه سفر) در این حادثه نداریم.”

در مورد هکر چه می دانیم؟

زیاد نیست. این شخص ادعا می کند که 18 سال دارد و به کانال های Uber Slack رفت و شکایت کرد که رانندگان اوبر حقوق کمتری دریافت می کنند. این، و این واقعیت که متجاوز هیچ اقدامی برای پنهان کردن رخنه انجام نداده است، نشان می‌دهد که این نقض احتمالاً ناشی از سود مالی ناشی از باج‌افزار، اخاذی یا جاسوسی نیست. هویت این فرد تاکنون نامعلوم است.

اوبر در حال حاضر چه می کند؟

شرکت نقض را پذیرفت و در حال بررسی است.

آیا یک جوان 18 ساله واقعا دسترسی به جواهرات تاج یکی از حساس ترین شرکت های جهان؟ چگونه می تواند این باشد؟

هنوز خیلی زود است که با اطمینان بگوییم، اما این سناریو محتمل و حتی محتمل به نظر می رسد. حملات فیشینگ یکی از مؤثرترین اشکال نفوذ به شبکه است. وقتی راه‌های بسیار ساده‌تری برای تجاوز وجود دارد، چرا با سوءاستفاده‌های گران‌قیمت و پیچیده روز صفر به زحمت بیفتیم؟

علاوه بر این، حملات فیشینگ در چند ماه گذشته به طور فزاینده‌ای پیچیده شده‌اند. شاهد این حمله باشید که اخیراً Twilio را نقض کرده و شرکت های بسیاری را هدف قرار داده است. صفحه فیشینگ به طور خودکار نام های کاربری و رمزهای عبور وارد شده را از طریق سرویس پیام رسان تلگرام به مهاجمان منتقل می کند و مهاجم آن ها را وارد سایت واقعی می کند. هنگامی که کاربر یک رمز عبور یک بار مصرف ایجاد شده توسط یک برنامه احراز هویت را وارد می کند، مهاجمان به سادگی آن را نیز وارد می کنند. در صورتی که یک حساب کاربری توسط برنامه‌ای مانند Duo Security محافظت شود، مهاجمان به محض اینکه کارمند رعایت کند، دسترسی پیدا می‌کنند.

آیا این بدان معناست که MFA استفاده از رمزهای عبور یک بار مصرف یا فشار بی فایده است؟

این نوع MFA از کاربران در صورت به خطر افتادن رمز عبور آنها از طریق نقض پایگاه داده محافظت می کند. اما همانطور که بارها نشان داده شده است، آنها در متوقف کردن حملات فیشینگ بسیار ناکافی هستند. تاکنون، تنها اشکال MFA که در برابر فیشینگ مقاوم هستند، آنهایی هستند که با استاندارد صنعتی به نام FIDO2 مطابقت دارند. این استاندارد طلای وزارت خارجه باقی می ماند.

بسیاری از سازمان‌ها و فرهنگ‌ها همچنان بر این باورند که اعضای آن‌ها آنقدر باهوش هستند که در معرض حملات فیشینگ قرار نگیرند. آنها راحتی برنامه های احراز هویت را در مقایسه با فرم های FIDO2 MFA که نیاز به داشتن تلفن یا کلید فیزیکی دارند، دوست دارند. این نوع نقض‌ها تا زمانی که این طرز فکر تغییر نکند، یک واقعیت زندگی باقی خواهند ماند.

واکنش به نقض تا کنون چیست؟

قیمت سهام اوبر در روز جمعه حدود 4 درصد کاهش یافت، در حالی که فروش گسترده ای که باعث کاهش قیمت سهام بسیاری از شرکت ها شد. میانگین صنعتی داوجونز 1 درصد کاهش یافت. S&P 500 و Nasdaq Composite به ترتیب 1.2 و 1.6 درصد سقوط کردند. مشخص نیست که چه چیزی باعث کاهش سهام اوبر شده است و در صورت وجود، این نقض چه تأثیری در کاهش دارد.




منبع: tarjome-news.ir

دیدگاهتان را بنویسید

hacklink al hd film izle php shell indir siber güvenlik türkçe anime izle Fethiye Escort android rat duşakabin fiyatları fud crypter hack forum bayan escort - vip elit escort lyft accident lawyer garnet trade güvenilir mihtml nullednulled themesViagragercekhoca.org