Os clientes da Chick-fil-A têm um osso para escolher após as aquisições de contas

Views: 130
0 0
Read Time:3 Minute, 47 Second

O especialista em frango frito Chick-fil-A alertou os clientes sobre um ataque automatizado de preenchimento de credenciais que durou meses, impactando mais de 71.000 de seus clientes, de acordo com a empresa .

Os ataques de preenchimento de credenciais empregam automação, geralmente por meio de bots, para testar inúmeras combinações de nome de usuário e senha contra contas online direcionadas. Esse tipo de vetor de ataque é ativado pela prática comum de usuários reutilizarem a mesma senha em vários serviços online; assim, as informações de login usadas em ataques de preenchimento de credenciais geralmente são provenientes de outras violações de dados e são oferecidas para venda em várias fontes da Dark Web. 

“Após uma investigação cuidadosa, determinamos que partes não autorizadas lançaram um ataque automatizado contra nosso site e aplicativo móvel entre 18 de dezembro de 2022 e 12 de fevereiro de 2023 usando credenciais de conta (por exemplo, endereços de e-mail e senhas) obtidas de uma fonte terceirizada, “, observou a empresa em comunicado enviado aos afetados.

As informações pessoais comprometidas incluíam nomes de clientes, endereços de e-mail, números de associação e números de pagamento móvel, bem como número de cartão de crédito ou débito mascarado – o que significa que pessoas não autorizadas só podiam visualizar os últimos quatro dígitos do número do cartão de pagamento. Números de telefone, endereços, aniversário e mês também foram expostos para alguns clientes.

A Chick-fil-A acrescentou que, após os ataques, removeu os métodos de pagamento com cartão de crédito e débito armazenados, congelou temporariamente os fundos carregados anteriormente nas contas Chick-fil-A One dos clientes e restaurou os saldos das contas afetadas. A rede de fast-food também recomendou como prática recomendada que os clientes redefinam suas senhas e usem uma senha que não seja fácil de adivinhar e seja exclusiva do site.

Alguns observaram que, embora a reutilização de senhas ou o uso de senhas comuns e fracas seja culpa dos usuários, o Chick-fil-A ainda tem alguma responsabilidade.

“Esta é a nova fronteira da segurança da informação: os invasores obtiveram acesso às contas desses usuários não por falha do proprietário do site, mas devido à tendência humana natural de reutilizar nomes de usuário/senhas em vários sites”, diz Uriel Maimon, vice-presidente de produtos emergentes da PerimeterX. “Apesar disso, as organizações têm a obrigação legal e ética de proteger as informações pessoais e financeiras de seus usuários.”

Ele acrescenta: “Isso ressalta a mudança de paradigma em que os proprietários de sites precisam não apenas proteger seus sites de ataques cibernéticos padrão, mas também proteger as informações que mantêm em nome dos usuários. Eles podem conseguir isso rastreando sinais comportamentais e forenses de usuários que fazem login para diferenciar entre usuários reais e invasores.”

A rede ofereceu alguns produtos manufaturados, caso os clientes quisessem fugir do galinheiro após o incidente: “Como uma forma adicional de agradecer por ser um cliente fiel da Chick-fil-A, adicionamos recompensas à sua conta”, disse o comunicado. contínuo. “A Chick-fil-A continua aprimorando seus controles de segurança, monitoramento e fraude conforme apropriado para minimizar o risco de qualquer incidente semelhante no futuro.”

Foi  relatado em janeiro que a Chick-fil-A estava investigando “atividades suspeitas” em contas de clientes potencialmente hackeadas. Não está claro por que demorou tanto para determinar que o evento de preenchimento de credenciais estava em andamento. A empresa não respondeu imediatamente a um pedido de comentário de Dark Reading.

Ataques de preenchimento de credenciais em ascensão

O preenchimento de credenciais tornou-se mais comum ultimamente, alimentado pelas legiões de credenciais à venda na Dark Web. De fato, a venda de credenciais roubadas domina os mercados clandestinos, com mais de 775 milhões de credenciais atualmente à venda,  de acordo com uma análise desta semana.

Em janeiro, quase 35.000 contas de usuários do PayPal foram vítimas de um ataque de preenchimento de credenciais que expôs dados pessoais que provavelmente seriam usados ​​para alimentar ataques subsequentes adicionais. No mesmo mês, o Norton LifeLock alertou os clientes sobre sua possível exposição a seu próprio ataque de preenchimento de credenciais.

A situação também gerou uma conversa mais ampla. Com quase dois terços das pessoas reutilizando senhas para acessar vários sites, alguns especialistas em segurança propuseram abordagens que eliminam totalmente as senhas, inclusive substituindo-as por chaves de segurança, biometria e tecnologia FIDO (Fast Identity Online).

FONTE: DARK READING

POSTS RELACIONADOS