Mailchimp Hacklendi – Saldırganlar Dahili Yönetici Aracına Erişti


Mailchimp Hacklendi

Bilgisayar korsanlarının hesap yönetici aracına ve dahili müşteri destek sistemine erişim kazanmasının ardından, tehdit aktörlerinin 133 müşterinin verilerine erişmesine izin veren MailChimp’te başka bir ihlal meydana geldi.

Mailchimp çalışanlarına ve yüklenicilerine, saldırganların çalışan kimlik bilgilerine erişim sağladığı bir sosyal mühendislik saldırısı gerçekleştirildi.

MailChimp, 11 Ocak’ta destek araçlarına yetkisiz bir kişinin eriştiğini tespit eder etmez saldırgana karşı hemen harekete geçti.

İşte Mailchimp’in belirttiği şey: –

DÖRT

“Kullanıcılarımızın verilerini politikalarımıza uygun olarak korumak için, yetkisiz bir aktörün kanıtını belirledikten sonra şüpheli etkinlik keşfettiğimiz Mailchimp hesaplarına erişimi geçici olarak askıya aldık. 12 Ocak’ta, etkilenen tüm hesapların güvenliğinin ihlal edildiğini keşfettikten 24 saatten kısa bir süre sonra, her bir hesabın birincil ilgili kişisiyle iletişime geçtik.”

Şirketin konuyla ilgili soruşturması kapsamında platformun daha fazla korunması için ilave adımlar atıldığı belirlendi. Ancak şirket tarafından alınan önlemler, operasyonel güvenlik nedenleriyle kamuoyuna açıklanmıyor.

Aşağıdakiler de dahil olmak üzere, kullanıcılarıyla doğrudan iletişim yoluyla bir dizi şey doğrudan şirket tarafından gerçekleştirildi: –

  • Hesaplarını orijinal durumlarına geri yükleyin
  • Soruları cevaplamak
  • İhtiyaç duyabilecekleri ek desteği almalarını sağlamak

Olayla veya aldığınız bildirimle ilgili sorularınız varsa aşağıdaki resmi e-posta yoluyla şirketle iletişime geçebilirsiniz:-

Böyle belirsiz bir durum için şirket ayrıca özür diledi:-

“Bunun gibi olayların belirsizliğe neden olabileceğini biliyoruz ve herhangi bir hayal kırıklığı için çok üzgünüz.”

Ayrıca şirket, soruşturma boyunca etkilenen tüm hesap sahiplerine zamanında ve doğru bilgi vermeye devam edeceklerini ve durumu yakından izleyeceklerini onayladı.

Ağ Güvenliği Kontrol Listesi – Ücretsiz E-Kitap İndirin



Source link