Η Roku προειδοποιεί ότι 576.000 λογαριασμοί παραβιάστηκαν στα πλαίσια νέων επιθέσεων credential stuffing, περίπου ένα μήνα μετά την ανακοίνωση ενός αντίστοιχου περιστατικού (τότε είχαν παραβιαστεί λιγότερα accounts).

Σύμφωνα με την εταιρεία, οι επιτιθέμενοι χρησιμοποίησαν στοιχεία σύνδεσης που είχαν κλαπεί από άλλες διαδικτυακές πλατφόρμες, για να παραβιάσουν ενεργούς λογαριασμούς Roku. Δυστυχώς, πολλοί χρήστες ακόμα χρησιμοποιούν ίδιους κωδικούς σε διαφορετικούς λογαριασμούς. Στις credential stuffing, όπως αυτές που στόχευσαν τη Roku,οι επιτιθέμενοι αξιοποιούν αυτοματοποιημένα εργαλεία για να επιχειρήσουν εκατομμύρια συνδέσεις χρησιμοποιώντας μια λίστα ζευγών usenames/κωδικών πρόσβασης που έχουν διαρρεύσει στο διαδίκτυο από παρελθοντικές παραβιάσεις. Η τεχνική είναι ιδιαίτερα αποτελεσματική όταν οι χρήστες επαναχρησιμοποιούν τις ίδιες πληροφορίες σύνδεσης σε πολλές πλατφόρμες.

Δείτε επίσης: PetSmart: Προειδοποιεί πελάτες για credential stuffing επίθεση

Μετά την ολοκλήρωση της έρευνάς μας για το πρώτο περιστατικό, συνεχίσαμε [..] να παρακολουθούμε στενά τη δραστηριότητα λογαριασμών και εντοπίσαμε ένα δεύτερο περιστατικό, το οποίο επηρέασε περίπου 576.000 επιπλέον λογαριασμούς“, δήλωσε η Roku την Παρασκευή.

Η εταιρεία τόνισε ότι δεν έχει βρει στοιχεία που να αποδεικνύουν ότι παραβιάστηκε η ίδια η εταιρεία για την πραγματοποίηση αυτών των credential stuffing επιθέσεων.

“Σε λιγότερες από 400 περιπτώσεις, οι κακόβουλοι παράγοντες συνδέθηκαν και πραγματοποίησαν μη εξουσιοδοτημένες αγορές συνδρομών σε streaming υπηρεσίες και σε προϊόντα Roku hardware, χρησιμοποιώντας τη μέθοδο πληρωμής που είναι αποθηκευμένη σε αυτούς τους λογαριασμούς. Ωστόσο, δεν απέκτησαν πρόσβαση σε ευαίσθητες πληροφορίες, συμπεριλαμβανομένου του πλήρους αριθμού πιστωτικών καρτών ή άλλων πληροφοριών πληρωμής“.

Όπως ανέφερε το BleepingComputer τον περασμένο μήνα, οι παράγοντες απειλών παραβιάζουν λογαριασμούς Roku και τους πωλούν σε παράνομες αγορές. Οι πωλητές παρέχουν επίσης πληροφορίες σχετικά με τη χρήση των κλεμμένων λογαριασμών, για την πραγματοποίηση δόλιων αγορών, όπως Roku streaming boxes, sound bars, light strips κλπ.

Δείτε επίσης: Jason’s Deli: Παραβίαση δεδομένων πελατών μέσω credential stuffing

Επαναφορά κωδικού πρόσβασης και 2FA

Μετά την ανακάλυψη των νέων credential stuffing επιθέσεων που επηρέασαν 576.000 λογαριασμούς, η Roku έχει επαναφέρει τους κωδικούς πρόσβασης για όλους τους επηρεασμένους χρήστες.

Η εταιρεία θα επιστρέψει επίσης και θα αντιστρέψει χρεώσεις για λογαριασμούς που χρησιμοποιήθηκαν από τους εισβολείς για την πληρωμή προϊόντων Roku και για streaming συνδρομές.

Επιπλέον, η Roku έχει προσθέσει υποστήριξη για έλεγχο ταυτότητας δύο παραγόντων (2FA) και την έχει ενεργοποιήσει από προεπιλογή για όλους τους λογαριασμούς πελατών.

Οι χρήστες καλούνται, επίσης, να επιλέγουν ισχυρούς και μοναδικούς κωδικούς πρόσβασης για τους λογαριασμούς τους. Ένας ισχυρός κωδικός περιλαμβάνει γράμματα, αριθμούς και σύμβολα.

Δείτε επίσης: PayPal: Παραβιάστηκαν account μέσω επίθεσης credential stuffing

Για να αποφευχθούν αντίστοιχες επιθέσεις credential stuffing, η Roku συνιστά τη χρήση διαφορετικών κωδικών πρόσβασης για διάφορες υπηρεσίες, ώστε να μην είναι δυνατή η πρόσβαση σε όλους τους λογαριασμούς αν ένας κωδικός πρόσβασης διαρρεύσει.

Οι χρήστες καλούνται να ειδοποιούν την υποστήριξη πελατών της Roku εάν λάβουν περίεργα αιτήματα για κοινοποίηση credentials, ενημέρωση στοιχείων πληρωμής ή κλικ σε ύποπτους συνδέσμους.

Τέλος, είναι σημαντικό να γίνεται τακτικός έλεγχος της δραστηριότητας του λογαριασμού.

Πηγή: www.bleepingcomputer.com