کاربران LastPass: اطلاعات و اطلاعات رمز عبور شما اکنون در دست هکرها است


تقویم با کلمات زمان تغییر رمز عبور.  مدیریت رمز عبور

گتی ایماژ

LastPass، یکی از مدیران پیشرو گذرواژه، گفت که هکرها اطلاعات شخصی زیادی متعلق به مشتریانش و همچنین رمزهای عبور رمزگذاری شده و هش شده رمزنگاری شده و سایر داده های ذخیره شده در خزانه مشتریان را به دست آورده اند.

این افشاگری که در روز پنجشنبه منتشر شد، نشان‌دهنده یک به‌روزرسانی چشمگیر برای نقض LastPass است که در ماه اوت فاش شد. در آن زمان، این شرکت گفت که یک عامل تهدید از طریق یک حساب توسعه‌دهنده در معرض خطر به بخش‌هایی از محیط توسعه مدیر رمز عبور دسترسی غیرمجاز پیدا کرده و «بخش‌هایی از کد منبع و برخی اطلاعات فنی اختصاصی LastPass را گرفته است». این شرکت در آن زمان اعلام کرد که رمز عبور اصلی مشتریان، گذرواژه های رمزگذاری شده، اطلاعات شخصی و سایر داده های ذخیره شده در حساب های مشتری تحت تأثیر قرار نگرفته است.

داده های حساس، چه رمزگذاری شده و چه غیر رمزگذاری شده، کپی شده اند

در به‌روزرسانی روز پنجشنبه، این شرکت اعلام کرد هکرها به اطلاعات شخصی و ابرداده‌های مرتبط از جمله نام شرکت، نام کاربر نهایی، آدرس صورت‌حساب، آدرس ایمیل، شماره تلفن و آدرس‌های IP که مشتریان برای دسترسی به خدمات LastPass استفاده می‌کردند، دسترسی پیدا کردند. هکرها همچنین یک نسخه پشتیبان از داده های انبار مشتری کپی کردند که شامل داده های رمزگذاری نشده مانند URL های وب سایت و فیلدهای داده رمزگذاری شده مانند نام های کاربری و رمز عبور وب سایت، یادداشت های ایمن و داده های پر شده با فرم بود.

کریم توبا، مدیر عامل LastPass با اشاره به طرح رمزگذاری پیشرفته و کمی نوشت: «این فیلدهای رمزگذاری شده با رمزگذاری AES 256 بیت ایمن باقی می‌مانند و فقط می‌توانند با یک کلید رمزگذاری منحصربه‌فرد که از رمز عبور اصلی هر کاربر و با استفاده از معماری Zero Knowledge ما استخراج می‌شود، رمزگشایی شوند. نرخی که قوی در نظر گرفته می شود. Zero Knowledge به سیستم های ذخیره سازی اطلاق می شود که رمزگشایی آنها برای ارائه دهنده خدمات غیرممکن است. مدیرعامل ادامه داد:

به عنوان یادآوری، رمز عبور اصلی هرگز برای LastPass شناخته شده نیست و توسط LastPass ذخیره یا نگهداری نمی شود. رمزگذاری و رمزگشایی داده ها فقط بر روی کلاینت محلی LastPass انجام می شود. برای اطلاعات بیشتر در مورد معماری Zero Knowledge و الگوریتم‌های رمزگذاری، لطفاً اینجا را ببینید.

این به روز رسانی می گوید که در تحقیقات شرکت تاکنون، هیچ نشانه ای مبنی بر دسترسی به داده های کارت اعتباری رمزگذاری نشده وجود ندارد. LastPass داده های کارت اعتباری را به طور کامل ذخیره نمی کند و داده های کارت اعتباری که ذخیره می کند در یک محیط ذخیره سازی ابری متفاوت از محیطی که عامل تهدید به آن دسترسی داشته است نگهداری می شود.

حتما بخوانید:
گامایون شجریان به کنسرت های کانادا نرسید - تابناک

به نظر می رسد نفوذی که در ماه اوت فاش شد و به هکرها اجازه داد کد منبع LastPass و اطلاعات فنی اختصاصی را سرقت کنند، مربوط به نقض جداگانه Twilio، ارائه دهنده خدمات ارتباطی و احراز هویت دو مرحله ای در سانفرانسیسکو است. عامل تهدید در آن نقض اطلاعات 163 مشتری Twilio را به سرقت برد. همان فیشرهایی که به Twilio حمله کردند، حداقل 136 شرکت دیگر از جمله LastPass را نیز زیر پا گذاشتند.

به‌روزرسانی روز پنجشنبه اعلام کرد که عامل تهدید می‌تواند از کد منبع و اطلاعات فنی دزدیده شده از LastPass برای هک کردن یک کارمند جداگانه LastPass و دریافت اعتبارنامه‌های امنیتی و کلیدهایی برای دسترسی و رمزگشایی حجم‌های ذخیره‌سازی در سرویس ذخیره‌سازی مبتنی بر ابر شرکت استفاده کند.

«تا به امروز، ما مشخص کرده‌ایم که وقتی کلید دسترسی به فضای ذخیره‌سازی ابری و کلیدهای رمزگشایی کانتینر ذخیره‌سازی دوگانه به دست آمد، عامل تهدید اطلاعاتی را از پشتیبان‌گیری کپی کرد که حاوی اطلاعات اولیه حساب مشتری و ابرداده‌های مرتبط بود، از جمله نام شرکت، نام کاربر نهایی، صورت‌حساب. آدرس‌ها، آدرس‌های ایمیل، شماره تلفن‌ها و آدرس‌های IP که مشتریان از آن‌ها به سرویس LastPass دسترسی داشتند، گفت: Toubba. عامل تهدید همچنین توانست یک نسخه پشتیبان از داده‌های ذخیره‌سازی مشتری را از ظرف ذخیره‌سازی رمزگذاری‌شده کپی کند، که در یک فرمت باینری اختصاصی ذخیره می‌شود که حاوی داده‌های رمزگذاری نشده، مانند URLهای وب‌سایت، و همچنین فیلدهای حساس کاملاً رمزگذاری شده، مانند نام‌های کاربری و رمزهای عبور وب‌سایت، یادداشت‌های ایمن و داده‌های پرشده با فرم.»

نمایندگان LastPass به ایمیلی که از چند مشتری کپی شده بود پاسخ ندادند.

اکنون امنیت خود را تقویت کنید

به‌روزرسانی روز پنج‌شنبه همچنین چندین راه‌حل را فهرست کرده است که LastPass برای تقویت امنیت خود پس از این رخنه استفاده کرده است. این مراحل شامل از کار انداختن توسعه هک شده و بازسازی آن از ابتدا، حفظ سرویس شناسایی و پاسخ نقطه پایانی مدیریت شده، و چرخش تمام اعتبارنامه‌ها و گواهی‌های مربوطه است که ممکن است تحت تأثیر قرار گرفته باشند.

حتما بخوانید:
نحوه استفاده از اسباب بازی To Desire

با توجه به حساسیت داده های ذخیره شده توسط LastPass، این هشدار دهنده است که چنین گستره وسیعی از داده های شخصی به دست آمده است. همچنین نگران کننده این واقعیت است که خزانه های کاربران اکنون در دست عامل تهدید است. در حالی که شکستن هش رمز عبور به منابع عظیمی نیاز دارد، این امر دور از ذهن نیست، به ویژه با توجه به اینکه عامل تهدید چقدر روشمند و مدبر بوده است.

مشتریان LastPass باید مطمئن شوند که رمز عبور اصلی خود و همه رمزهای عبور ذخیره شده در صندوق خود را تغییر داده اند. آنها همچنین باید مطمئن شوند که از تنظیماتی استفاده می کنند که بیش از پیش فرض LastPass است. این تنظیمات رمزهای عبور ذخیره شده را با استفاده از 100100 تکرار تابع استخراج کلید مبتنی بر رمز عبور (PBKDF2) هش می کنند، یک طرح هش که می تواند شکستن رمزهای عبور اصلی طولانی، منحصر به فرد و تصادفی ایجاد شده را غیرممکن کند. 100100 تکرار به طرز تاسف باری از آستانه 310000 تکراری که OWASP برای PBKDF2 در ترکیب با الگوریتم هش SHA256 استفاده شده توسط LastPass توصیه می کند، کمتر است. مشتریان LastPass می توانند تعداد فعلی تکرارهای PBKDF2 را برای حساب های خود در اینجا بررسی کنند.

چه آنها یک کاربر LastPass باشند یا نه، همه باید یک حساب کاربری در Have I been Pwned ایجاد کنند؟ تا اطمینان حاصل کنند که در اسرع وقت از هرگونه نقضی که بر آنها تأثیر می گذارد مطلع شوند.

مشتریان LastPass همچنین باید نسبت به ایمیل‌های فیشینگ و تماس‌های تلفنی که ظاهراً از LastPass یا سایر سرویس‌هایی که به دنبال داده‌های حساس و سایر کلاهبرداری‌هایی هستند که از داده‌های شخصی به خطر افتاده آنها سوء استفاده می‌کنند، هوشیار باشند. این شرکت همچنین توصیه های خاصی برای مشتریان تجاری دارد که خدمات ورود فدرال LastPass را پیاده سازی کرده اند.


منبع: tarjome-news.ir

دیدگاهتان را بنویسید

hacklink al hd film izle php shell indir siber güvenlik android rat duşakabin fiyatları hack forum fethiye escort bayan escort - vip elit escort garnet trade güvenilir mihtml nullednulled themesViagraGoruntulu SohbetMobil Ödeme Bozdurmarekorbetbetboogenco bahisdeneme bonusu veren sitelerBağlama büyüsü