A Revoluton volt a sor. Újabb nap, újabb adatszivárgás a kriptovilágban. Körülbelül egy hete a cég központjában valaki csalásba esett. A Revolut szerint a közösségi hackerek csak „rövid ideig” fértek hozzá az adatokhoz. A jogsértés pedig csak ügyfeleik 0,16%-át érintette. Nem túl rossz, igaz? Nos, úgy tűnik, a támadók 50 XNUMX ember adatait szerezték meg, és már próbálják átverni őket. Ráadásul lehet, hogy átvették az irányítást a Revolut webhelye felett.
De kezdjük az elején. A cég banki engedélye Litvániában van bejegyezve, így a Revolut jelentette az esetet ennek az országnak Állami Adatvédelmi Felügyelőség. Ők azok, akik felfedték, hogy a támadás társadalmi manipuláció révén történt. A Revolut ezt nem ismerte el. A litván adatvédelmi ügynökség egy zsúfolt összefoglalót is kínált az esetről, amely a legtöbb tényt tartalmazza:
„A közölt felülvizsgált információk szerint világszerte 50,150 20,687 ügyfél (köztük XNUMX XNUMX-en az Európai Gazdasági Térségben) adatait, például nevét, címét, e-mail címét érinthette az incidens. postacímek, telefonszámok, a fizetési kártya adatainak egy része (a cég tájékoztatása szerint a kártyaszámok maszkolásra kerültek), számlaadatok, stb.”
És hogy minden alapot lefedjünk, itt van a „társadalmi tervezés” definíciója az Investopedia -hoz:
„A szociális tervezés az emberi gyengeségek kihasználása a személyes adatokhoz és a védett rendszerekhez való hozzáférés érdekében. A társadalmi manipuláció az egyének manipulálásán alapul, nem pedig a számítógépes rendszerek feltörésén, hogy behatoljon a célszemély fiókjába.”
Mit ismer el a Revolut?
A cég „nagyon célzott kibertámadásnak” minősítette az esetet, amelyben „jogosulatlan harmadik fél” hozzáfért a felhasználók személyes adatainak kis százalékához. Egy megosztott közleményben a Bleeping Computerrel, a Revolut folytatta:
„Azonnal azonosítottuk és elkülönítettük a támadást, hogy hatékonyan korlátozzuk hatását, és felvettük a kapcsolatot az érintett ügyfelekkel. Azokat az ügyfeleket, akik nem kaptak e-mailt, ez nem érinti.
Az egyértelműség kedvéért nem fértek hozzá vagy loptak el pénzeszközöket. Ügyfeleink pénze biztonságban van – ahogy mindig is volt. Minden ügyfél továbbra is a szokásos módon használhatja kártyáit és számláit.”
Nem túl rossz, igaz? Nos, legalább egy ügyfél, aki nem kapott e-mailt, arról számol be, hogy felvették vele a kapcsolatot a csalók. „Még nem kaptam tőled e-mailt, kapok egy átverésről szóló szöveges üzenetet, amely azt állítja, hogy a Revoluttól származik. Honnan szerezték meg a számomat, és honnan tudták, hogy van Revolut-fiókom? – tweetelt JT pár napja. Általános „Sziasztok! Kérem, lépjen kapcsolatba ügyfélszolgálatunkkal az alkalmazáson belüli csevegésen keresztül ezzel kapcsolatban?” válaszként.
A cég hivatalos közleménye ígéretekkel zárul:
„Hihetetlenül komolyan vesszük az ilyen jellegű incidenseket, és szeretnénk őszintén elnézést kérni minden olyan ügyfelünktől, akit ez az incidens érintett, mivel ügyfeleink és adataik biztonsága a legfontosabb számunkra a Revolutnál.”
De van még a történetben?
ETH árdiagram 09 -ra az FTX -en | Forrás: ETH/USD on TradingView.com
Aljas nyelv
A Bleeping Computer szerint több cselekmény is történhetett. Úgy tűnik, a Revolut-felhasználók arról számoltak be, hogy a támogatási csevegés az volt trágár beszédet jelenít meg közel a social engineering incidens időpontjához. A kiadvány tisztázza:
"Bár nem világos, hogy ez a rontás összefüggésben áll-e a Revolut által feltárt jogsértéssel, ez azt mutatja, hogy a hackerek a vállalat által használt rendszerek szélesebb köréhez férhettek hozzá."
Vajon a hackerek a beengedett adatoknál többhez fértek hozzá? Vagy ez egy külön eset, és az egész csak véletlen egybeesés? Hihetünk a jelentéseknek? Néhány kép nem bizonyít semmit, és nincsenek rajtuk dátumok. Miért rontják el a hackerek a webhelyet, ha pénzt keresnek? Másrészt talán megtették. És ezek az üzenetek azt jelenthetik, hogy több hozzáférést kaptak, mint amit a Revolut elismert.
Kiemelt kép Kris ból ből pixabay | Diagramok TradingView
Forrás: https://bitcoinist.com/revolut-fell-data-from-50k-users-exposed/