O provedor de serviços de transporte Uber sofreu um ataque cibernético no qual um suposto hacker de 18 anos baixou relatórios de vulnerabilidade do HackerOne e compartilhou capturas de tela dos sistemas internos da empresa, painel de e-mail e servidor Slack.
As capturas de tela compartilhadas pelo hacker parecem mostrar acesso total a muitos dos sistemas críticos de TI da Uber, incluindo o software de segurança da empresa e o domínio do Windows.
O invasor do Uber teve acesso total
O invasor também invadiu o servidor Uber Slack, que ele usava para enviar mensagens aos funcionários dizendo que a empresa havia sido invadida. No entanto, capturas de tela do Slack do Uber mostram que esses anúncios foram inicialmente recebidos com memes e piadas, pois os funcionários não sabiam que um ataque cibernético real estava ocorrendo.
De acordo com o bleedingcomputer, o Uber confirmou o ataque e twittou que está em contato com as autoridades e divulgará informações adicionais assim que estiverem disponíveis. “No momento, estamos respondendo a um incidente de segurança cibernética. Estamos em contato com as autoridades e publicaremos mais atualizações aqui assim que estiverem disponíveis", tuitou a conta do Uber Communications.
Nenhuma declaração oficial da Uber
Ian McShane, vice-presidente de estratégia da Arctic Wolf, diz sobre o hack do Uber: "Embora ainda não haja uma declaração oficial, uma pessoa que assumiu a responsabilidade pelo ataque cibernético afirma que o acesso inicial foi projetado socialmente por um funcionário desavisado do Uber que foi contatado por ele, ele se fez passar por suporte técnico e redefiniu a senha. O invasor conseguiu se conectar à VPN corporativa para obter mais acesso à rede Uber. Ao fazer isso, ele parece ter encontrado ouro na forma de credenciais de administrador armazenadas em texto não criptografado em um compartilhamento de rede.
A barreira de entrada para esse ataque acabou sendo bastante baixa. O ataque é semelhante àquele em que os invasores se faziam passar por funcionários da MSFT e induziam os usuários finais a instalar keyloggers ou ferramentas de acesso remoto. Dado o acesso que eles afirmam ter obtido, estou surpreso que o invasor não tenha tentado extorquir resgate. Parece que foi apenas um ato 'divertido'."
Acesso ao programa de recompensas por bugs?
Atualmente, não há uma explicação precisa do ataque. Vários relatos da mídia de que a conta do Uber foi protegida com autenticação multifator. O invasor supostamente usou um ataque de fadiga MFA e fingiu ser o suporte de TI da Uber para convencer o funcionário a aceitar a solicitação de MFA. De acordo com o New York Times, o hacker teria acesso aos bancos de dados e ao código-fonte do Uber como resultado do ataque.
O pior de tudo é a suposição de que o invasor teria copiado o sistema de tickets e, portanto, os relatórios de vulnerabilidade do programa de recompensas de bugs. Se isso fosse verdade, o Uber teria que esperar um novo ataque a qualquer momento e fechar as lacunas encontradas com extrema rapidez. Porque o invasor pode rapidamente transformar essas informações em dinheiro na Darknet. Os especialistas provavelmente já estão procurando ofertas adequadas.
Mais em bleedingcomputer.com