Mailchimp subit une autre cyberattaque – Systeme io

Mailchimp subit une autre cyberattaque – Systeme io


La société d’automatisation du marketing Mailchimp a signalé avoir été victime d’une violation de données liée à une attaque d’ingénierie sociale. Il s’agit de la deuxième attaque de ce type subie par l’entreprise en moins d’un an.

La violation a eu lieu le 11 janvier et, selon Mailchimp, impliquait un « acteur non autorisé accédant à l’un des (les) outils utilisés par les équipes en contact avec les clients de Mailchimp pour le support client et l’administration des comptes ».

Suite à cela, l’acteur malveillant a lancé des attaques d’ingénierie sociale contre les employés et sous-traitants de Mailchimp utilisés par l’entreprise. Grâce à ces attaques, le pirate a pu voler les informations d’identification des employés, puis a utilisé ces informations de connexion pour accéder à « certains comptes Mailchimp ».

Mailchimp a signalé que l’attaque était ciblée et limitée à 133 comptes. À la suite de l’attaque, Mailchimp a suspendu l’accès des comptes compromis lors de l’attaque afin de protéger les données des utilisateurs et a informé les propriétaires des comptes de l’activité suspecte. Toutes les personnes concernées ont été informées par Mailchimp le 12 janvier et la société a travaillé avec elles pour rétablir leurs comptes en toute sécurité.

Mailchimp n’a publié aucune information sur les utilisateurs ciblés par l’attaque, mais les preuves suggèrent que les sociétés de crypto-monnaie et de financement étaient les victimes visées. La société de crypto-monnaie et développeur de la collection Bored Ape Yacht Club NFT, Yuga Labs, a averti sa communauté le 19 janvier qu’elle avait été victime de l’attaque d’ingénierie sociale.

Dans une série de tweets, la société de crypto-monnaie a expliqué que son compte était « l’un des nombreux compromis » dans l’attaque et a précisé que bien que la société n’utilise pas fréquemment Mailchimp, elle souhaitait avertir ses clients d’une « abondance de prudence ». La société a poursuivi en précisant que bien que ses données aient pu être consultées, il n’y avait actuellement aucune donnée indiquant qu’elles avaient été exportées.

Cette attaque d’ingénierie sociale et cette violation de données reflètent une attaque similaire contre l’entreprise en mars 2022, qui a également visé des sociétés de crypto-monnaie et de financement.

La violation de données de Mailchimp en 2022

Le 26 mars 2022, Mailchimp a été victime d’une violation de données suite à une attaque d’ingénierie sociale. L’attaque a vu les pirates accéder et exporter des données à partir de comptes Mailchimp, que les acteurs malveillants ont ensuite utilisés pour cibler les clients d’entreprises qui utilisaient Mailchimp pour des services liés aux entreprises.

Mailchimp a déclaré que l’incident de cybersécurité avait été « propagé par un mauvais acteur qui a mené une attaque d’ingénierie sociale réussie contre les employés de Mailchimp, ce qui a compromis les informations d’identification des employés ».

L’acteur malveillant a également tenté d’envoyer une campagne de phishing aux contacts d’un utilisateur à partir du compte dudit utilisateur en utilisant les informations obtenues lors de l’attaque.

Mailchimp a signalé que 319 comptes avaient été consultés et que les données d’audience avaient été exportées à partir de 102 de ces comptes. Une enquête a révélé que les entreprises ciblées étaient celles des secteurs de la crypto-monnaie et de la finance.

À la suite du piratage, le portefeuille matériel bitcoin Trezor a eu un compromis interne d’une base de données de newsletter hébergée sur Mailchimp. En raison de la compromission, ses utilisateurs ont été ciblés par une attaque de phishing malveillante le 3 avril 2022.

Cette attaque comprenait de fausses informations sur Trezor subissant une « attaque de sécurité ». Il a ensuite incité les victimes à télécharger et à connecter leurs portefeuilles Bitcoin à une application similaire à la suite Trezor, en plus de saisir leurs phrases de départ dans l’application.

Trezor a déclaré : « Pour que cette attaque réussisse, les utilisateurs devaient installer le logiciel malveillant sur leurs appareils, auquel cas leur système d’exploitation devrait identifier que le logiciel provient d’une source inconnue. Cet avertissement ne doit pas être ignoré car tous les logiciels officiels sont signés numériquement par SatoshiLabs.

La société a poursuivi en disant que les utilisateurs ne devraient s’inquiéter de leurs fonds Bitcoin que s’ils avaient saisi leurs phrases de départ dans l’application malveillante.



Laisser un commentaire