Uber hackeado: acesso a sistemas internos e relatórios de vulnerabilidade roubados

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

O provedor de serviços de transporte Uber sofreu um ataque cibernético no qual um suposto hacker de 18 anos baixou relatórios de vulnerabilidade do HackerOne e compartilhou capturas de tela dos sistemas internos da empresa, painel de e-mail e servidor Slack.

As capturas de tela compartilhadas pelo hacker parecem mostrar acesso total a muitos dos sistemas críticos de TI da Uber, incluindo o software de segurança da empresa e o domínio do Windows.

O invasor do Uber teve acesso total

O invasor também invadiu o servidor Uber Slack, que ele usava para enviar mensagens aos funcionários dizendo que a empresa havia sido invadida. No entanto, capturas de tela do Slack do Uber mostram que esses anúncios foram inicialmente recebidos com memes e piadas, pois os funcionários não sabiam que um ataque cibernético real estava ocorrendo.

De acordo com o bleedingcomputer, o Uber confirmou o ataque e twittou que está em contato com as autoridades e divulgará informações adicionais assim que estiverem disponíveis. “No momento, estamos respondendo a um incidente de segurança cibernética. Estamos em contato com as autoridades e publicaremos mais atualizações aqui assim que estiverem disponíveis", tuitou a conta do Uber Communications.

Nenhuma declaração oficial da Uber

Ian McShane, vice-presidente de estratégia da Arctic Wolf, diz sobre o hack do Uber: "Embora ainda não haja uma declaração oficial, uma pessoa que assumiu a responsabilidade pelo ataque cibernético afirma que o acesso inicial foi projetado socialmente por um funcionário desavisado do Uber que foi contatado por ele, ele se fez passar por suporte técnico e redefiniu a senha. O invasor conseguiu se conectar à VPN corporativa para obter mais acesso à rede Uber. Ao fazer isso, ele parece ter encontrado ouro na forma de credenciais de administrador armazenadas em texto não criptografado em um compartilhamento de rede.

A barreira de entrada para esse ataque acabou sendo bastante baixa. O ataque é semelhante àquele em que os invasores se faziam passar por funcionários da MSFT e induziam os usuários finais a instalar keyloggers ou ferramentas de acesso remoto. Dado o acesso que eles afirmam ter obtido, estou surpreso que o invasor não tenha tentado extorquir resgate. Parece que foi apenas um ato 'divertido'."

Acesso ao programa de recompensas por bugs?

Atualmente, não há uma explicação precisa do ataque. Vários relatos da mídia de que a conta do Uber foi protegida com autenticação multifator. O invasor supostamente usou um ataque de fadiga MFA e fingiu ser o suporte de TI da Uber para convencer o funcionário a aceitar a solicitação de MFA. De acordo com o New York Times, o hacker teria acesso aos bancos de dados e ao código-fonte do Uber como resultado do ataque.

O pior de tudo é a suposição de que o invasor teria copiado o sistema de tickets e, portanto, os relatórios de vulnerabilidade do programa de recompensas de bugs. Se isso fosse verdade, o Uber teria que esperar um novo ataque a qualquer momento e fechar as lacunas encontradas com extrema rapidez. Porque o invasor pode rapidamente transformar essas informações em dinheiro na Darknet. Os especialistas provavelmente já estão procurando ofertas adequadas.

Mais em bleedingcomputer.com

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais