Norton LifeLock adverte sobre o comprometimento da conta do Password Manager

Views: 136
0 0
Read Time:2 Minute, 48 Second

Os clientes do Norton LifeLock foram vítimas de um ataque de preenchimento de credenciais. Os ciberataques usaram uma lista de terceiros de combinações de nomes de usuário e senhas roubadas para tentar invadir as contas do Norton e, possivelmente, os gerenciadores de senhas, alerta a empresa.

A Gen Digital, proprietária da marca LifeLock, está enviando notificações de violação de dados aos clientes, observando que detectou a atividade em 12 de dezembro, quando seus sistemas IDS sinalizaram “um número incomumente alto de logins com falha” nas contas Norton. Após uma investigação de 10 dias, descobriu-se que a atividade remontava a 1º de dezembro, disse a empresa.

Embora a Gen Digital não tenha informado quantas contas foram comprometidas, alertou os clientes de que os invasores conseguiram acessar nomes, números de telefone e endereços de correspondência de qualquer conta do Norton em que tiveram sucesso.

E acrescentou: “não podemos descartar que terceiros não autorizados também obtiveram detalhes armazenados [no Norton Password Manager], especialmente se a chave do Password Manager for idêntica ou muito semelhante à senha da sua conta Norton”. 

Esses “detalhes”, é claro, são as senhas fortes geradas para quaisquer serviços online que a vítima usa, incluindo logins corporativos, serviços bancários online, declaração de impostos, aplicativos de mensagens, sites de comércio eletrônico e muito mais.

A reutilização de senhas subverte o gerenciamento de senhas

Em ataques de preenchimento de credenciais , os agentes de ameaças usam uma lista de logins obtidos de outra fonte – comprando informações de contas quebradas na Dark Web, por exemplo – para testar novas contas, esperando que os usuários tenham reutilizado seus endereços de e-mail e senhas em vários serviços.

Como tal, a ironia do incidente do Norton não passou despercebida por Roger Grimes, evangelista de defesa baseado em dados da KnowBe4.

“Se eu entendo os fatos relatados, a ironia é que os usuários vitimados provavelmente estariam protegidos se tivessem usado seu gerenciador de senhas envolvido para criar senhas fortes em sua conta de logon do Norton”, disse ele por e-mail. “Gerenciadores de senhas criam senhas fortes e perfeitamente aleatórias que são essencialmente impossíveis de adivinhar e indecifráveis. O ataque aqui parece ser que os usuários criaram e usaram senhas fracas para proteger sua conta de logon do Norton que também protegia seu gerenciador de senhas do Norton.”

Ultimamente, os invasores têm focado os sistemas de gerenciamento de identidade e acesso como alvo, uma vez que um comprometimento pode desbloquear um verdadeiro tesouro de dados em contas de alto valor para os invasores, sem mencionar um bando de pontos de pivô corporativos para se aprofundar nas redes.

O LastPass, por exemplo, foi alvo em agosto de 2022 por meio de um ataque de representação , no qual os ciberataques conseguiram violar seu ambiente de desenvolvimento para roubar o código-fonte e os dados do cliente. No mês passado, a empresa sofreu um ataque subsequente a um depósito de armazenamento em nuvem que ela usa.

E em março passado, a Okta revelou que os invasores cibernéticos usaram um sistema de engenheiro de suporte ao cliente terceirizado para obter acesso a um painel administrativo de back-end da Okta para gerenciar clientes – entre outras coisas. Cerca de 366 clientes foram afetados, com duas violações de dados reais ocorrendo.

FONTE: DARK READING

POSTS RELACIONADOS