Büyük gıda dağıtım şirketi DoorDash, ikinci veri ihlalini yaşadı. Şu ana kadar,
DoorDash, kaç kullanıcının ve Dasher’ın (teslimat personeli) etkilendiğini açıklamadı.
Ancak, resmi blog gönderileri, etkilenen kullanıcıların bilgilendirildiğini belirtiyor.
Sızan tüketici verileri şunları içerir:
- Ödeme kartı numarasının son dört hanesi.
Dashers ile ilgili olarak, sızdırılan bilgiler arasında telefon numaraları, isimler ve e-posta adresleri yer aldı.
Birçok müşteri, DoorDash hesaplarının ele geçirilmesi ilk kez olmadığı için haklı olarak endişelendi. Eylül 2018’de DoorDash kullanıcıları, hesaplarının saldırıya uğradığını belirten düzinelerce şikayette bulundu. Siber suçlular, hesaplarına birden fazla yiyecek teslimatı için ücret ödedi ve orijinal sahiplerin yeniden erişim kazanmasını önlemek için e-posta adreslerini değiştirdi.
DoorDash daha sonra iç sistemlerinin ihlal edilmediğini belirtti. Bunun yerine, gıda dağıtım devi, kurbanların bir kimlik bilgisi doldurma saldırısından etkilendiğini savundu.
Neredeyse bir yıl sonra DoorDash, 4,9 milyon müşteriyi etkileyen büyük bir veri ihlaline maruz kaldıklarını açıkladı. İhlal, ödeme kartlarının, isimlerin, e-postaların, teslimat adreslerinin ve telefon numaralarının son dört hanesini açığa çıkardı. Ancak aynı zamanda karma ve tuzlu şifreler içeriyordu. Umarım, parolaların bozulmadan kalması için yeterince sağlam şifreleme algoritmaları kullanmışlardır.
DoorDash, her iki veri ihlali için de üçüncü taraf bir satıcıyı suçluyor. Ve her iki durumda da üçüncü şahsın kimliğini açıklamadılar.
Ancak son hack, çok daha büyük bir sorunla ilgili olabilir. İki faktörlü kimlik doğrulama hizmetleri sağlayan Amerikan iletişim şirketi Twilio, karmaşık bir kimlik avı saldırısının kurbanı oldu. Bunların iki ayrı saldırı olup olmadığı veya bilgisayar korsanlarının DoorDash’in üçüncü taraf satıcısını hedef almak için Twilio veri ihlalinden ele geçirilen verileri kullanıp kullanmadığı açık değil.
Öyle ya da böyle, devam eden kullanıcı veri sızıntıları zahmetlidir. Siber suçlular, en güçlü siber güvenliğe sahip olması gereken bir şirket olan Twilio’yu alt etmek için kimlik avı planlarını kullandılar. Ayrıca, kimlik avı, büyük ölçüde kişiselleştirilmiş verilerin kullanımına dayanır. Ve bu, en son DoorDash ihlali sırasında sızdırılan verilerdir.
Koruma için ne yapabilirsiniz?
DoorDash, blog gönderilerinde – ve üçüncü taraf satıcılarının – siber güvenliğini güçlendirme sözü verdi. İyi haber şu ki, veri ihlalinin kapsamı o kadar tehlikeli değil. Hizmet herhangi bir parola sızdırmadığı için siber suçlular DoorDash hesaplarına erişmeyi zor bulacaktır.
Ancak çalınan verilerin kimlik avı düzenleri için kullanılması ilk kez olmayacak. Güvende kalmak için şunları yapabilirsiniz:
- Telefon konuşmalarına dikkat edin. Sızdırılan bilgiler arasında telefon numaraları da yer alıyor. Birkaç on yıl önce, suçlular sık sık insanları aradı ve onları para göndermeleri için kandırmaya çalıştı. Örneğin, kurbanın çocuğunun bir araba kazasına neden olduğunu ve onları beladan kurtarmak için yüklü miktarda paraya ihtiyaçları olduğunu iddia ederlerdi. Bu uygulama hala canlı ve iyi durumda, bu nedenle şüpheli telefon görüşmelerinden haberdar olun.
- Siber güvenlik yazılımı kullanmaya başlayın. Herhangi bir siber güvenlik yazılımı kullanmayan kişiler, çoğu siber saldırının birincil hedefidir. DoorDash kullanıcısıysanız, virüsten koruma yazılımı ve güvenlik duvarı kullanmaya başlamanın tam zamanı. Ayrıca bir kullanmayı düşünmelisiniz
Çevrimiçi trafiğinizi şifrelemek ve birçok şirkete musallat olan veri sızıntılarına karşı kendinizi korumak için VPN. Çok sayıda profesyonel VPN seçeneği vardır ve taahhütte bulunmadan önce yazılımı denemek için ücretsiz bir VPN deneme sürümü kullanabilirsiniz.
- Şüpheli bağlantıları açmayın. E-posta veya SMS yoluyla alınan bir bağlantıyı açarken, özellikle de etkilenen DoorDash müşterileri arasındaysanız, özellikle dikkatli olun. Siber suçlular gerçek adınızı ve e-posta adresinizi kullanabilir ve telefon numaranıza sahip olabilir. Bu bilgiyi mümkün olduğunca inandırıcı olmak için kullanacaklardır. Gönderenin e-posta adresi veya gramer hatası gibi olağan dışı herhangi bir şeyi tespit etmeye çalışın. Ve üzerlerine tıklamadan önce bağlantıları analiz edin. Hedef hedef adresi ekranda gördüğünüzden farklı olabilir.