Mailchimp subit une autre violation de données après une attaque d’ingénierie sociale contre des employés – Systeme io

Mailchimp subit une autre violation de données après une attaque d’ingénierie sociale contre des employés – Systeme io


La société de marketing par e-mail Mailchimp affirme avoir subi une violation de données qui a permis à des acteurs malveillants d’accéder au support client interne et à l’outil d’administration de compte et de consulter les données de 133 clients.

Il s’agit du deuxième piratage de Mailchimp au cours des six derniers mois, semblant être presque identique à un incident précédent.

La société affirme avoir découvert la faille le 11 janvier lorsque son équipe de sécurité a découvert qu’un acteur non autorisé avait eu accès à l’un des outils utilisés par les équipes en contact avec les clients de Mailchimp pour la gestion des comptes et le support client.

« L’acteur non autorisé a mené une attaque d’ingénierie sociale contre les employés et sous-traitants de Mailchimp et a obtenu l’accès à certains comptes Mailchimp en utilisant les informations d’identification des employés compromises lors de cette attaque », lit-on dans une déclaration sur l’incident sur le site Web de l’entreprise.

Sur la base de l’enquête menée jusqu’à présent, Mailchimp pense que cette attaque ciblée a touché 133 comptes Mailchimp. Au-delà de ces comptes, rien n’indique que cette violation ait affecté les systèmes de sa maison mère Intuit ou les données clients.

Après avoir identifié des preuves de l’acteur non autorisé, Mailchimp a temporairement suspendu l’accès aux comptes pour lesquels il avait découvert un comportement suspect.

La société envoie un e-mail aux comptes concernés avec des instructions pour aider les utilisateurs à retrouver un accès sécurisé à leurs comptes Mailchimp.

« Nous savons que des incidents comme celui-ci peuvent causer de l’incertitude, et nous sommes profondément désolés pour toute frustration. Nous poursuivons notre enquête et fournirons aux titulaires de comptes concernés des informations précises et opportunes tout au long du processus », a déclaré la société.

L’une des victimes de ce piratage est le populaire plugin WooCommerce eCommerce pour WordPress, selon Tech Crunch.

WooCommerce a déclaré dans une déclaration aux clients qu’il avait été informé par Mailchimp que la violation pouvait avoir exposé les noms, les URL de la boutique en ligne et les adresses e-mail de ses clients. WooCommerce a déclaré qu’aucun mot de passe d’utilisateur ou autre détail personnel n’avait été volé lors de la violation.

Bien que WooCommerce affirme qu’il n’y a aucune preuve que les données volées ont été utilisées de manière abusive, les acteurs de la menace utilisent souvent ce type de données dans des campagnes de phishing ciblées pour voler des mots de passe ou installer des logiciels malveillants.

En avril 2022, les propriétaires de portefeuilles matériels Trezor ont déclaré qu’ils recevaient de faux avertissements de violation de données, ce qui les a incités à télécharger une fausse version du logiciel Trezor Suite qui volerait leurs graines de récupération.

Trezor a déclaré que la liste de diffusion utilisée dans la campagne était une liste de diffusion Trezor volée dans un piratage MailChimp.

Plus tard, Mailchimp a reconnu que la violation était plus étendue et que les acteurs de la menace avaient eu accès à 319 comptes Mailchimp et avaient pu exporter les données de 102 clients. La violation s’est produite parce que les employés de Mailchimp ont été victimes d’une astuce d’ingénierie sociale.

En août 2022, Mailchimp a signalé être devenu la cible d’une nouvelle attaque d’ingénierie sociale, lorsque les informations d’identification de ses employés du service client ont été piratées, donnant au pirate un accès aux outils internes de Mailchimp. Un total de 214 comptes Mailchimp, principalement ceux impliqués dans les crypto-monnaies et les banques, ont vu leurs données exposées dans ce piratage.

Le géant du cloud computing DigitalOcean, Edge Wallet, Cointelegraph, les développeurs NFT, Ethereum FESP, Messari et Decrypt figuraient parmi les clients touchés par l’incident d’août.

À l’époque, Mailchimp a déclaré avoir ajouté un ensemble de mesures de sécurité améliorées à ses systèmes.

À la lumière de la relecture presque similaire de son piratage précédent, il n’est pas clair si Mailchimp a appliqué correctement les mesures de sécurité améliorées.

Commentant l’incident de Mailchimp, Chris Hauk, Consumer Privacy Advocate chez Pixel Privacy, a déclaré : « Eh bien, quelles que soient les « mesures de sécurité renforcées » mises en place par Mailchimp après la première violation, elles n’ont pas eu l’effet escompté. Des organisations comme celle-ci ne devraient pas seulement renforcer leur sécurité mesures, ils devraient également mettre en place des programmes de formation pour les employés et les cadres, les sensibilisant aux attaques de phishing comme celle qui a facilité ces violations. »

Cependant, Wicus Ross, chercheur principal en sécurité chez Orange Cyberdefense, a félicité Mailchimp pour sa réponse rapide.

« En raison de la rapidité avec laquelle il a pu réagir à cet incident, nous pouvons supposer qu’il a appris de son expérience précédente et a investi dans une technologie qui détecte la compromission des comptes. En bloquant rapidement l’utilisateur non autorisé et en suspendant les comptes concernés, il a pu contenir l’attaque à seulement 133 utilisateurs et a notifié les personnes concernées en moins de 24 heures. »

Laisser un commentaire