[email protected]
+1 (212) 351 5050
Leadcomm Trusted Digital Security
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |
  • Solutions and Services
    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
  • About us
  • Contact
  • Support
  • |

30 de julho de 2020 By Kathrin Comments are Off Arxan, cibersegurança, cybersecurity, data protection, Data Security, Guardium, hacker, ImVision, Lookout, Mobile App Security, Phishing, Proteção de APIs, Proteção de Apps, SIEM, ZeroFox

A startup bancária norte-americana Dave, com valor de mercado estimado em US$ 1 bilhão, confirmou no dia 25 de julho que seu aplicativo para celular sofreu uma violação de dados, que expôs detalhes pessoais de seus usuários. Segundo a empresa, os invasores conseguiram acessar sua rede “como resultado de uma violação na plataforma de análise de dados Waydev, um ex-fornecedor de serviços terceirizados da Dave”.

 

Sem dar muitos detalhes sobre o ataque, a Dave informou que um número não especificado de seus mais de 7 milhões de “nomes, e-mails, datas de nascimento, endereços físicos e números de telefone” foi exposto, embora nenhum dado de cartão de crédito, número de conta bancária ou número de Seguro Social tenha sido roubado. Entretanto, o site de notificação de violações Have I Been Pwned (HIBP) analisou um lote de dados roubados da Dave em circulação e contou 7,5 milhões de linhas de dados, revelando informações sobre cerca de 3 milhões de usuários únicos.

 

Especialistas em segurança dizem que o indivíduo ou grupo chamado ShinyHunters parece estar por trás do ataque contra a Dave e da tentativa de vender primeiro os dados roubados com o alias “hasway” no fórum de hackers RAID para, em seguida, simplesmente disponibilizá-los on-line de graça ou quase gratuitamente.

 

A Dave afirma que já identificou o ponto de entrada dos hackers e notificou os clientes sobre o incidente. As senhas do aplicativo Dave também estão sendo redefinidas após serem expostas.

 

 

 

 

 

Dados roubados da Dave para venda em um fórum de crimes cibernéticos (Fonte: ZeroFox)

Como o banco de dados da Dave foi acessado?

 

Até o momento, algumas evidências mostram que o Shiny Hunters enganou funcionários da Dave com phishing. O grupo já havia anunciado na Dark Web e em fóruns de hackers, a venda de milhões de registros roubados, obtidos da empresa de comércio eletrônico indonésia Tokopedia, da plataforma indiana de aprendizagem on-line Unacademy, da empresa de entrega de refeições HomeChef, baseada em Chicago, do serviço de impressão on-line e loja de fotos ChatBooks , do site de notícias da universidade Chronicle.com, bem como de repositórios GitHub da Microsoft e dos sites: Vakina.com.br, Truefire.com, Havenly.com, Drizly.com, Proctoru.com, Scentbird.com e Appen.com, segundo a empresa de segurança ZeroFox.

 

Em uma postagem em um fórum de hackers, um usuário chamado “Sheep” falou sobre a violação da Dave: “Esse banco de dados foi invadido por meio do envio de e-mails de phishing do GitHub para os funcionários da Dave.com. Os funcionários foram identificados ao pesquisar desenvolvedores da organização nas plataformas LinkedIn, Crunchbase e Angel. Todos os bancos de dados vendidos pela ShinyHunters foram obtidos por esse método. Veja abaixo:

 

 

 

 

 

Fonte: Cyble

 

Como exemplo, “Sheep” faz referência a um post de abril da equipe de resposta e incidentes de segurança do GitHub, descrevendo a campanha de phishing “Sawfish”, direcionada aos usuários daquela empresa.

Essa campanha de phishing usou mensagens falsas, que diziam que algo suspeito poderia estar acontecendo com a conta de um usuário e apresentou um link para “verificar sua atividade”. Ao clicar no link, o usuário abria um site de phishing que imitava a página de login do GitHub e, ao digitar seus dados de acesso, todas as credenciais inseridas eram roubadas em tempo real, permitindo que o invasor entrasse em contas protegidas pela autenticação de dois fatores baseada em TOTP. Contas protegidas por chaves de segurança de hardware não são vulneráveis ​​a esse tipo de ataque.

A Waydev, baseada em São Francisco, havia alertado pela primeira vez em 2 de julho que seus serviços poderiam ter sido violados e os tokens do GitHub OAuth dos usuários foram obtidos. A Waydev diz que sua investigação sobre a violação constatou que, entre 10 de junho e 3 de julho, os invasores podem ter “clonado repositórios dos usuários que se conectaram via GitHub OAuth”.

 

Ainda não foi comprovada a forma de entrada e o caminho exato do vazamento dos dados do aplicativo da Dave, mas podemos citar os cuidados necessários e maneiras de evitar ou minimizar riscos de vazamentos com esse. Começando pelo treinamento a funcionários para entender os riscos do phishing, soluções de cofre de senha que monitoram contas privilegiadas (IBM Secret Server), Blindagem de apps (Arxan), Segurança App Mobile (Lookout), Segurança de APIs (ImVision) e ainda SIEM (IBM Qradar) e Segurança de Banco de Dados (IBM Guadium).

 

Se quiser saber mais sobre como cada solução ajuda sua empresa a evitar ataques ou minimizar, aumentando a segurança dos dados sensíveis, é só entrar em contato conosco.

 

Leia também no nosso blog:

Vulnerabilidades dos aplicativos móveis no setor financeiro

Temas a considerar sobre segurança de aplicativos em 2020

Compartilhe:

Comments are closed.

Posts recentes

  • Multas, sanções e outras novidades sobre a LGPD!
  • 5 estratégias para potencializar a segurança no seu banco de dados!
  • Zero Trust em redes corporativas: nunca confie, sempre verifique!
  • A maturidade da segurança e da privacidade dos dados do seu negócio!
  • Segurança da Informação além do cybersecurity

Comentários

    Arquivos

    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Leader in Privacy and Cyber Risk Management

    Site Map

    • APP Protection
    • Cryptography
    • Sensitive Data Protection
    • Threat and Vulnerability Management
    • About us
    • Contact
    • Support

    Contact

    +1 (212) 351 5050
    contact@leadcomm.com
    Leadcomm 2019..2021 © All rights reserved